用了HTTPS,没想到还是被监控了!

Python客栈

共 1955字,需浏览 4分钟

 ·

2022-01-30 17:20

b28b79b931fedb2dfe413f1cb501acb4.webp


上周,微信里有个小伙伴儿给我发来了消息:

c0c3669e2185eb04ee868d5a57a609c0.webp80dd057d226e42f4eb11d20f93154cc6.webp

随后,我让他截了一个完整的图,我一瞅,是HTTPS啊!没用HTTP!再一瞅,是www.baidu.com啊,不是什么山寨网站!

我瞬间明白了些什么,让他点击了一下浏览器地址栏中那个表示安全的小锁标志,查看了一下网站使用的HTTPS证书。

55d9de1d4d3cca0a4db57f0d355f9bf1.webp

果然不出我之所料,证书不是官方的,官方的证书长这样:

486bc98da80cc1bebde584f3bc1cfd11.webp

而那个假的证书是他们公司签发的,看来,他们公司开始对HTTPS流量做解析了,这家伙瞬间瑟瑟发抖···

fc629631be6467834216f3e212964787.webp

今天就来跟大家聊一下:HTTPS真的安全吗?

现如今大家每天上网基本上看到的都是使用了HTTPS的网站,有时候特意想找一个HTTP的网站来让新同学练习抓包分析都不好找。

但在几年前,差不多我刚刚开始毕业工作(2014年)的时候,情况却不是这样的,网络上还有大量使用HTTP的网站。

大家知道,HTTP是超文本传输协议,数据内容在网络中都是明文传输的,非常不安全。同在一个宿舍里的同学,随便搞一个中间人劫持就能监听到你浏览了什么视频学习网站。

不仅如此,上网链路中包括寝室路由器在内的各级网络设备都可以探知你的数据,甚至给你插入小广告(其实这种现象现在依然存在,尤其是很多医院、学校的网站,还是很多都是用HTTP,特别容易粘上小广告),一不小心就跳到了广告页面,真是防不胜防。

不久,网站HTTPS化的浪潮很快打来,通过加密这一最简单直接的办法,将浏览器上网过程中传输的数据进行加密保护,上网内容的安全性得到了极大的提升。

我之前写过一篇故事深入浅出的描述了HTTPS的工作原理,还不懂的小伙伴儿可以学习一下,我经常也会在面试中考察候选人这个问题,这可以迅速帮助我知道对方对HTTPS的了解程度。

为了一个HTTPS,浏览器操碎了心···

咱们通过下面的快问快答环节来简单总结一下。


HTTPS为什么安全呢?

3460207005dfe90e925cc9ec046b05c4.webpc5eec27ed075a3a66919dc8c00f76f8c.webp

因为数据加密了啊~

de196a18238526e67b4e6a930d6cc463.webp126713344b43234d272b2721b536d1fe.webp

那数据加密的秘钥怎么来的?

3460207005dfe90e925cc9ec046b05c4.webpc5eec27ed075a3a66919dc8c00f76f8c.webp

是双方通过相同的随机数计算出来的。

de196a18238526e67b4e6a930d6cc463.webp126713344b43234d272b2721b536d1fe.webp

那随机数怎么传输的?

3460207005dfe90e925cc9ec046b05c4.webpc5eec27ed075a3a66919dc8c00f76f8c.webp

使用非对称加密传输的,浏览器使用服务器提供的公钥加密,只有服务器使用自己的私钥才能解开,别人解不开。

de196a18238526e67b4e6a930d6cc463.webp126713344b43234d272b2721b536d1fe.webp

你怎么知道那是服务器的公钥,万一是别人的,中间人攻击呢?

3460207005dfe90e925cc9ec046b05c4.webpc5eec27ed075a3a66919dc8c00f76f8c.webp

有证书来证明服务器身份

de196a18238526e67b4e6a930d6cc463.webp126713344b43234d272b2721b536d1fe.webp

证书万一是假的呢?

3460207005dfe90e925cc9ec046b05c4.webpc5eec27ed075a3a66919dc8c00f76f8c.webp

不可能,假的证书不是受信任的机构签发的,浏览器会验证通不过。

de196a18238526e67b4e6a930d6cc463.webp126713344b43234d272b2721b536d1fe.webp

那浏览器怎么知道证书的签发机构是不是受信任的?

90d95d01d0bad804dff3326213595506.webpc5eec27ed075a3a66919dc8c00f76f8c.webp

因为受信任机构的根证书安装到了系统中,你总得相信微软吧!

fbf1b64f59749d70600b326b11023834.webp126713344b43234d272b2721b536d1fe.webp

要是假的根证书被安装进了系统咋办?

3460207005dfe90e925cc9ec046b05c4.webpc5eec27ed075a3a66919dc8c00f76f8c.webp


478661286a34e1bc2e888f73de4380fd.webpde196a18238526e67b4e6a930d6cc463.webp126713344b43234d272b2721b536d1fe.webp

看到了吧,HTTPS能够安全的基石是非对称加密,非对称加密建立的前提是对方真的是对方,如果这一个前提不成立,后面的一切都是假的!

网站服务器使用HTTPS进行通信时,会提供一个用于证明身份的证书,这个证书,将会由某个受信任的机构签发。

浏览器拿到这个证书后,会校验证书的合法性,去检查证书的签发机构是不是受信任的。

那如何去检查签发机构是不是受信任的呢?

答案是继续检查签发机构的证书,看看是谁给他签发的,一直这样追溯,直到找到最终的签发者,看看最终的签发者的证书是不是安装在操作系统的受信任的根证书列表中。

2b8bcbebb50195b57014659f7d8c1b59.webp

是不是已经晕了?没关系,我们来用百度的那个证书为例,看一下这个过程,你就知道什么意思了。

你可以通过点击证书路径tab页面查看证书的签发链条:

9cd6c910f0aee459919e90e668d27dc0.webp

通过这个树形结构图,可以清晰地看到:

baidu.com这个域名使用的证书,是由名为GlobalSign Organization Validation CA - SHA256 - G2的颁发者签发的。

而这个颁发者的证书,又是由GlobalSign Root CA - R1签发的。

浏览器拿到这个最顶层的签发证书后,去操作系统安装的受信任的根证书列表中一找,嘿,还真让它找着了!

f0e566ce93503f216f80348d813979e8.webp

于是,浏览器信任了这个证书,继续接下来的通信过程。

如果找不到,浏览器就会弹出不受信任的消息,提醒用户要当心了!

288e3d138772f6109e2a9e3c64f0d3f4.webp

而如果,有人在你的电脑中安装了一个自己的根证书进去,骗过浏览器,这一切安全的根基也就倾覆了。

而文章开头那个小伙伴儿之所以弹出了那个窗口,多半是根证书还没安装进去,就开始了HTTPS劫持。因为重启之后,便再也没有这些提示信息,一切如往常一样风平浪静,只不过上网的流量已经被公司悉数掌握。

看到这里,还不赶紧点开浏览器地址栏的那把锁,看看证书的签发机构是不是你们公司?

如果是,那恭喜你了~

103237543c900baf6741428393329dcf.webp

最后,给大家留一个思考题:微信会受到这种HTTPS劫持的影响吗? 欢迎在评论区发表你的看法!


往期推荐


1、Win11最新绕过TPM/CPU限制方法

2、Linux 删除 a.out 的相关代码

3Python 远程连接服务器,用它就够了

4、微软电脑管家曝光,国内用户专供

58家网盘“无差别速率”成绩单来了,你的网盘变快了吗?


点击关注公众号,阅读更多精彩内容
浏览 11
点赞
评论
收藏
分享

手机扫一扫分享

举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

举报