發(fā)表日期:2018-04 文章編輯:小燈 瀏覽次數(shù):2138
開發(fā)網(wǎng)頁的時候,往往需要觀察HTTP通信。
我使用的工具主要有兩個,在Firefox中是Firebug,在IE中是Fiddler。但是,一直聽別人說,付費軟件HttpWatch是這方面最好的工具。
![
HTTPS的七個誤解(譯文)p://upload-images.jianshu.io/upload_images/1743111-b170a3b283001d9b.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
前幾天,HttpWatch的官方網(wǎng)志刊登了一篇好文章,澄清了一些HTTPS協(xié)議容易產(chǎn)生誤解的地方。學習之后,我增長了不少網(wǎng)頁加密通信的知識。
我覺得這篇文章很實用,值得留作參考,就翻譯了出來。
==============================================
HTTPS的七個誤解
原文網(wǎng)址:http://blog.httpwatch.com/2011/01/28/top-7-myths-about-https/
譯者:阮一峰
誤解七:HTTPS無法緩存
許多人以為,出于安全考慮,瀏覽器不會在本地保存HTTPS緩存。實際上,只要在HTTP頭中使用特定命令,HTTPS是可以緩存的。
微軟的IE項目經(jīng)理Eric Lawrence寫道:
"說來也許令人震驚,只要HTTP頭允許這樣做,所有版本的IE都緩存HTTPS內容。比如,如果頭命令是Cache-Control: max-age=600,那么這個網(wǎng)頁就將被IE緩存10分鐘。IE的緩存策略,與是否使用HTTPS協(xié)議無關。(其他瀏覽器在這方面的行為不一致,取決于你使用的版本,所以這里不加以討論。)"
Firefox默認只在內存中緩存HTTPS。但是,只要頭命令中有Cache-Control: Public,緩存就會被寫到硬盤上。下面的圖片顯示,F(xiàn)irefox的硬盤緩存中有HTTPS內容,頭命令正是Cache-Control:Public。
誤解六:SSL證書很貴
如果你在網(wǎng)上搜一下,就會發(fā)現(xiàn)很多便宜的SSL證書,大概10美元一年,這和一個.com域名的年費差不多。而且事實上,還能找到免費的SSL證書。
在效力上,便宜的證書當然會比大機構頒發(fā)的證書差一點,但是幾乎所有的主流瀏覽器都接受這些證書。
誤解五:HTTPS站點必須有獨享的IP地址
由于IPv4將要分配完畢,所以很多人關心這個問題。每個IP地址只能安裝一張SSL證書,這是毫無疑問的。但是,如果你使用子域名通配符SSL證書(wildcard SSL certificate,價格大約是每年125美元),就能在一個IP地址上部署多個HTTPS子域名。比如,https://www.httpwatch.com和https://store.httpwatch.com,就共享同一個IP地址。
另外,UCC(統(tǒng)一通信證書,Unified Communications Certificate)支持一張證書同時匹配多個站點,可以是完全不同的域名。SNI(服務器名稱指示,Server Name Indication)允許一個IP地址上多個域名安裝多張證書。服務器端,Apache和Nginx支持該技術,IIS不支持;客戶端,IE 7+、Firefox 2.0+、Chrome 6+、Safari 2.1+和Opera 8.0+支持。
誤解四:轉移服務器時要購買新證書
部署SSL證書,需要這樣幾步:
1. 在你的服務器上,生成一個CSR文件(SSL證書請求文件,SSL Certificate Signing Request)。
2. 使用CSR文件,購買SSL證書。
3. 安裝SSL證書。
這些步驟都經(jīng)過精心設計,保證傳輸?shù)陌踩?,防止有人截取或非法獲得證書。結果就是,你在第二步得到的證書不能用在另一臺服務器上。如果你需要這樣做,就必須以其他格式輸出證書。
比如,IIS的做法是生成一個可以轉移的.pfx文件,并加以密碼保護。
將這個文件傳入其他服務器,將可以繼續(xù)使用原來的SSL證書了。
誤解三:HTTPS太慢
使用HTTPS不會使你的網(wǎng)站變得更快(實際上有可能,請看下文),但是有一些技巧可以大大減少額外開銷。
首先,只要壓縮文本內容,就會降低解碼耗用的CPU資源。不過,對于當代CPU來說,這點開銷不值一提。
其次,建立HTTPS連接,要求額外的TCP往返,因此會新增一些發(fā)送和接收的字節(jié)。但是,從下圖可以看到,新增的字節(jié)是很少的。
第一次打開網(wǎng)頁的時候,HTTPS協(xié)議會比HTTP協(xié)議慢一點,這是因為讀取和驗證SSL證書的時間。下面是一張HTTP網(wǎng)頁打開時間的瀑布圖。
同一張網(wǎng)頁使用HTTPS協(xié)議之后,打開時間變長了。
建立連接的部分,大約慢了10%。但是,一旦有效的HTTPS連接建立起來,再刷新網(wǎng)頁,兩種協(xié)議幾乎沒有區(qū)別。先是HTTP協(xié)議的刷新表現(xiàn):
然后是HTTPS協(xié)議:
某些用戶可能發(fā)現(xiàn),HTTPS比HTTP更快一點。這會發(fā)生在一些大公司的內部局域網(wǎng),因為通常情況下,公司的網(wǎng)關會截取并分析所有的網(wǎng)絡通信。但是,當它遇到HTTPS連接時,它就只能直接放行,因為HTTPS無法被解讀。正是因為少了這個解讀的過程,所以HTTPS變得比較快。
誤解二:有了HTTPS,Cookie和查詢字符串就安全了
雖然無法直接從HTTPS數(shù)據(jù)中讀取Cookie和查詢字符串,但是你仍然需要使它們的值變得難以預測。
比如,曾經(jīng)有一家英國銀行,直接使用順序排列的數(shù)值表示session id:
黑客可以先注冊一個賬戶,找到這個cookie,看到這個值的表示方法。然后,改動cookie,從而劫持其他人的session id。至于查詢字符串,也可以通過類似方式泄漏。
誤解一:只有注冊登錄頁,才需要HTTPS
這種想法很普遍。人們覺得,HTTPS可以保護用戶的密碼,此外就不需要了。Firefox瀏覽器新插件Firesheep,證明了這種想法是錯的。我們可以看到,在Twitter和Facebook上,劫持其他人的session是非常容易的。
咖啡館的免費WiFi,就是一個很理想的劫持環(huán)境,因為兩個原因:
1. 這種WiFi通常不會加密,所以很容易監(jiān)控所有流量。
2. WiFi通常使用NAT進行外網(wǎng)和內網(wǎng)的地址轉換,所有內網(wǎng)客戶端都共享一個外網(wǎng)地址。這意味著,被劫持的session,看上去很像來自原來的登錄者。
以Twitter為例,它的登錄頁使用了HTTPS,但是登錄以后,其他頁面就變成了HTTP。這時,它的cookie里的session值就暴露了。
也就是說,這些cookie是在HTTPS環(huán)境下建立的,但是卻在HTTP環(huán)境下傳輸。如果有人劫持到這些cookie,那他就能以你的身份在Twitter上發(fā)言了。
(完)