HTTPS是怎么防止劫持的

HTTP是明文传输的,如果想密文传输就需要HTTPS(HTTP+SSL),三次握手之后再建立SSL连接。

那么HTTPS是怎么防止劫持的?

在HTTP请求时,常见的劫持有DNS劫持和传输内容被劫持,我们从这两个劫持来看看HTTPS是怎么解决的。

怎么防止DNS劫持

什么是DNS劫持?
比如用户想访问知乎,在浏览器输入如下域名https:// www.zhihu.com要打开这个网站,首先要解析域名www.zhihu.com,结果这个域名被黑客劫持到他的私人服务器1.2.3.4,结果用户的浏览器和黑客的私人服务器1.2.3.4建立SSL连接,黑客的服务器1.2.3.4再和www.zhihu.com建立SSL连接,用户收发的数据都通过黑客的服务器1.2.3.4中转,也就是黑客的服务器1.2.3.4相当于一个https代理服务器,结果用户收发的所有数据,黑客都能看到。

使用HTTPS时能被这样劫持吗?
首先如果黑客要跟用户的浏览器建立SSL连接,那么黑客需要有一个CA证书,而通常系统内置根证书都是大型机构的根证书,几乎无法伪造。如果黑客要假冒其他机构颁发证书,因为没有颁发机构的秘钥,那么这个证书的指纹一定没办法对上,浏览器都会提示证书不安全。
如果非要黑客做一个只能是自签名证书,并且用户自己主动导入该证书。记住,不要随便安装受信任证书,否则HTTPS也帮不了你。

还有人就说了,我可以让用户回落到HTTP协议啊,中间人用HTTPS跟服务器通信,然后用HTTP跟客户端通信——要知道大部分用户在地址栏输入URL时,并没有指定协议的习惯,都是打www开头而不是打https://www开头,能用HTTPS全是Web+Server上80端口301+Location到HTTPS的功劳。
看起来似乎中间人充当了一个替换页面里HTTPS资源到HTTP的反向代理,好像可行性还是很高。
但是只要利用HSTS(HTTP+Strict+Transport+Security,RFC6797)就可以解决这个问题。通过在HTTP+Header中加入Strict-Transport-Security的声明,告诉浏览器在一定时间内必须通过HTTPS协议访问本域名下的资源。
这种情况下,只要用户曾经在安全网络环境下访问过一次某站,中间人在指定时间内也无法让其回落到HTTP。


怎么防止传输内容被劫持

使用HTTPS时能被这样劫持吗?
黑客作为一个中间人,首先没有服务器私钥,所以不能解密客户端发送的内容;其次黑客也没有客户端自己生成的随机密钥串,所以也不能解密客户端发过去的内容的。


总结

1.CA证书保证了公钥的可靠性。
2.服务端私钥+公钥的非对称加解密保证了客户端生成的随机数传输安全,不会被中间人拦截获取。But,非对称加密对服务端开销大。
3.所以利用随机数的对称加密保证后续通讯的安全性,也可以降低服务器的解密开销。
4.HTTPS只针对传输内容进行加密,保证的是客户端和网站之间的信息就算被拦截也无法破解。如果不是全站HTTPS,仅仅只是在登录页采用HTTPS,那些HTTP连接的页面同样是危险的,从HTTP->HTTPS跳转依然可能被劫持。


SSL握手大概流程

1.浏览器将自己支持的一套加密规则发送给网站。
2.网站部署了一组SSL秘钥,分私钥和秘钥。
3.网站从浏览器的加密规则中选出一组加密算法与HASH算法,并将自己的身份信息(公钥)以证书的形式发回给浏览器。证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息。
4.获得网站证书之后浏览器要做以下工作:
a) 验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等),如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。
b) 如果证书受信任,或者是用户接受了不受信的证书,浏览器会生成一串随机数的密码,并用证书中提供的公钥加密。
c) 使用约定好的HASH计算握手消息,并使用生成的随机数对消息进行加密。这个加密过程是非对称加密,即公钥加密,私钥解密。私钥只在网站服务器上存储,其他人无法获得这个私钥,也就无法解密。可理解为公钥是锁,私钥是钥匙,客户端将随机数用公钥锁上,经过网络传输到服务器,整个过程就算有人拦截了信息,由于没有私钥解锁,也就无法解密。
过程如下图:
在这里插入图片描述CA证书校验

5.将生成的所有信息发送给网站。

6.网站接收浏览器发来的数据之后,使用自己的私钥将信息解密取出密码,使用密码解密浏览器发来的握手消息,并验证HASH是否与浏览器发来的一致。

7.使用密码加密一段握手消息,发送给浏览器。

8.浏览器解密并计算握手消息的HASH,如果与服务端发来的HASH一致,此时握手过程结束,之后所有的通信数据将由之前浏览器生成的随机密码并利用对称加密算法进行加密。

这里浏览器与网站互相发送加密的握手消息并验证,目的是为了保证双方都获得了一致的密码,并且可以正常的加密解密数据,为后续真正数据的传输做一次测试。

备注:非对称加密算法用于在握手过程中加密生成的密码,对称加密算法用于对真正传输的数据进行加密,而HASH算法用于验证数据的完整性。由于浏览器生成的密码是整个数据加密的关键,因此在传输的时候使用了非对称加密算法对其加密。非对称加密算法会生成公钥和私钥,公钥只能用于加密数据,因此可以随意传输,而网站的私钥用于对数据进行解密,所以网站都会非常小心的保管自己的私钥,防止泄漏。


Android开发中,WebView是一个常用的组件,用于加载网页内容。然而,在网络通信过程中,如果安全措施不足,可能会导致数据被劫持、篡改或遭受中间人攻击等问题。为了有效防止WebView的内容被劫持,可以采取以下几种常见策略: ### 1. **启用SSL/TLS加密** - 确保网站使用的是HTTPS协议,并验证证书的有效性。 - WebView默认会处理部分SSL错误(如过期证书),但这可能导致安全隐患。通过自定义`onReceivedSslError()`方法禁用对SSL错误的忽略行为。 ```java webView.setWebChromeClient(new WebChromeClient() { @Override public void onReceivedSslError(WebView view, SslErrorHandler handler, SslError error) { // 阻止访问未认证的安全站点 handler.cancel(); } }); ``` ### 2. **禁止JavaScript跨域请求** - 如果不需要JavaScript交互,则应关闭JavaScript支持;若需要开启也务必限制其权限范围。 ```java if (Build.VERSION.SDK_INT >= Build.VERSION_CODES.KITKAT){ WebView.setWebContentsDebuggingEnabled(false); } WebSettings settings = webView.getSettings(); settings.setJavaScriptEnabled(true); // 按需设置为false settings.setAllowFileAccess(false); // 禁止文件系统访问 ``` ### 3. **检测URL合法性** - 在每次页面跳转前都检查目标链接是否合法可信,避免用户点击恶意钓鱼地址而泄露信息。 ```java webView.setWebViewClient(new WebViewClient(){ @Override public boolean shouldOverrideUrlLoading(WebView view, String url){ try { URI uri = new URI(url); if (!"https".equals(uri.getScheme()) || !isValidDomain(uri.getHost())){ return true; // 中断加载非法网址 } } catch (URISyntaxException e) {} return false; } private boolean isValidDomain(String host){/*...*/} }); ``` ### 4. **应用级护机制** - 对敏感操作加入额外校验步骤比如二次确认弹窗等提高安全性; - 定期更新依赖库修复已知漏洞保持最新状态减少风险暴露窗口期。 综上所述,合理配置和管理好Android WebView的各项功能选项对于保障用户体验同时降低潜在威胁至关重要。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值