摘要:確保安全的在協議中有可能存在信息竊聽或身份偽裝等安全問題。與組合使用的被稱為,超文本傳輸安全協議或。無法證明報文完整性,可能已遭篡改所謂完整性是指信息的準確度。如何防止篡改雖然有使用協議確定報文完整性的方法,但事實上并不便捷可靠。
確保 Web 安全的 HTTPS
在 HTTP 協議中有可能存在信息竊聽或身份偽裝等安全問題。使用 HTTPS 通信機制可以有效地防止這些問題。
一. HTTP 的缺點
HTTP 主要有這些不足,例舉如下:
通信使用明文(不加密),內容可能會被竊聽
不驗證通信方的身份,因此有可能遭遇偽裝
無法證明報文的完整性,所以有可能已遭篡改
HTTP 的缺點:
通信使用明文可能會被竊聽由于 HTTP 本身不具備加密的功能,所以也無法做到對通信整體(使用 HTTP 協議通信的請求和響應的內容)進行加密。即,HTTP 報文使用明文(指未經過加密的報文)方式發送。
TCP/IP 是可能被竊聽的網絡
如果要問為什么通信時不加密是一個缺點,這是因為,按 TCP/IP 協議族的工作機制,通信內容在所有的通信線路上都有可能遭到窺視。所謂互聯網,是由能連通到全世界的網絡組成的。無論世界哪個角落的服務器在和客戶端通信時,在此通信線路上的某些網絡設備、光纜、計算機等都不可能是個人的私有物,所以不排除某個環節中會遭到惡意窺視行為。即使已經過加密處理的通信,也會被窺視到通信內容,這點和未加密的通信是相同的。只是說如果通信經過加密,就有可能讓人無法破解報文信息的含義,但加密處理后的報文信息本身還是會被看到的。
圖:互聯網上的任何角落都存在通信內容被竊聽的風險
竊聽相同段上的通信并非難事。只需要收集在互聯網上流動的數據包(幀)就行了。對于收集來的數據包的解析工作,可交給那些抓包(Packet Capture)或嗅探器(Sniffer)工具。 下面的圖片示例就是被廣泛使用的抓包工具 Wireshark。它可以獲取 HTTP 協議的請求和響應的內容,并對其進行解析。像使用 GET 方法發送請求、響應返回了 200 OK,查看 HTTP 響應報文的全部內容等一系列的事情都可以做到。
加密處理防止被竊聽
在目前大家正在研究的如何防止竊聽保護信息的幾種對策中,最為普及的就是加密技術。加密的對象可以有這么幾個。
通信線路的加密
一種方式就是將通信加密。HTTP 協議中沒有加密機制,但可以通過和 SSL(Secure Socket Layer,安全套接層)或 TLS(Transport Layer Security,安全層傳輸協議)的組合使用, 加密 HTTP 的通信內容。 用 SSL 建立安全通信線路之后,就可以在這條線路上進行 HTTP 通信了。與 SSL 組合使用的 HTTP 被稱為 HTTPS(HTTP Secure,超文本傳輸安全協議)或 HTTP over SSL。
內容的加密
還有一種將參與通信的內容本身加密的方式。由于 HTTP 協議中沒有加密機制,那么就對 HTTP 協議傳輸的內容本身加密。即把 HTTP 報文里所含的內容進行加密處理。在這種情況下,客戶端需要對 HTTP 報文進行加密處理后再發送請求。
誠然,為了做到有效的內容加密,前提是要求客戶端和服務器同時具備加密和解密機制。主要應用在 Web 服務中。有一點必須引起注意,由于該方式不同于 SSL 或 TLS 將整個通信線路加密 處理,所以內容仍有被篡改的風險。
2.不驗證通信方的身份就可能遭遇偽裝
HTTP 協議中的請求和響應不會對通信方進行確認。也就是說存在“服務器是否就是發送請求中 URI 真正指定的主機,返回的響應是否真的返回到實際提出請求的客戶端”等類似問題。
任何人都可發起請求
在 HTTP 協議通信時,由于不存在確認通信方的處理步驟,任何人都可以發起請求。另外,服務器只要接收到請求,不管對方是誰都會返回一個響應(但也僅限于發送端的 IP 地址和端口號沒 有被 Web 服務器設定限制訪問的前提下)。
HTTP 協議的實現本身非常簡單,不論是誰發送過來的請求都會返回響應,因此不確認通信方,會存在以下各種隱患:
無法確定請求發送至目標的 Web 服務器是否是按真實意圖返回響應的那臺服務器。有可能是已偽裝的 Web 服務器。
無法確定響應返回到的客戶端是否是按真實意圖接收響應的那個客戶端。有可能是已偽裝的客戶端。
無法確定正在通信的對方是否具備訪問權限。因為某些 Web 服務器上保存著重要的信息,只想發給特定用戶通信的權限。
無法判定請求是來自何方、出自誰手。
即使是無意義的請求也會照單全收。無法阻止海量請求下的 DoS 攻擊(Denial of Service,拒絕服務攻擊)。
查明對手的證書
雖然使用 HTTP 協議無法確定通信方,但如果使用 SSL 則可以。 SSL 不僅提供加密處理,而且還使用了一種被稱為證書的手段,可用于確定方。
證書由值得信任的第三方機構頒發,用以證明服務器和客戶端是實際存在的。另外,偽造證書從技術角度來說是異常困難的一件事。所以只要能夠確認通信方(服務器或客戶端)持有的證書, 即可判斷通信方的真實意圖。
通過使用證書,以證明通信方就是意料中的服務器。這對使用者個人來講,也減少了個人信息泄露的危險性。另外,客戶端持有證書即可完成個人身份的確認,也可用于對 Web 網站的認證環節。
3.無法證明報文完整性,可能已遭篡改
所謂完整性是指信息的準確度。若無法證明其完整性,通常也就意味著無法判斷信息是否準確。
接收到的內容可能有誤。由于 HTTP 協議無法證明通信的報文完整性,因此,在請求或響應送出之后直到對方接收之前的這段時間內,即使請求或響應的內容遭到篡改,也沒有辦法獲悉。換句話說,沒有任何辦法確認,發出的請求 / 響應和接收到的請求 / 響應是前后相同的。
比如,從某個 Web 網站上下載內容,是無法確定客戶端下載的文件和服務器上存放的文件是否前后一致的。文件內容在傳輸途中可能已經被篡改為其他的內容。即使內容真的已改變,作為接 收方的客戶端也是覺察不到的。像這樣,請求或響應在傳輸途中,遭攻擊者攔截并篡改內容的攻 擊稱為中間人攻擊(Man-in-the-Middle attack,MITM)。
4.如何防止篡改
雖然有使用 HTTP 協議確定報文完整性的方法,但事實上并不便捷、可靠。其中常用的是 MD5 和 SHA-1 等散列值校驗的方法, 以及用來確認文件的數字簽名方法。
提供文件下載服務的 Web 網站也會提供相應的以 PGP(Pretty Good Privacy,完美隱私)創建的數字簽名及 MD5 算法生成的散列值。PGP 是用來證明創建文件的數字簽名,MD5 是由單向函數生成的散列值。不論使用哪一種方法,都需要操縱客戶端的用戶本人親自檢查驗證下載的文件是否就是原來服務器上的文件。 瀏覽器無法自動幫用戶檢查??上У氖?,用這些方法也依然無法百分百保證確認結果正確。因為 PGP 和 MD5 本身被改寫的話,用戶是沒有辦法意識到的。 為了有效防止這些弊端,有必要使用 HTTPS。SSL 提供認證和加密處理及摘要功能。僅靠 HTTP 確保完整性是非常困難的,因此通過和其他協議組合使用來實現這個目標。
二.HTTP+ 加密 + 認證 + 完整性保護 =HTTPS
1.HTTP 加上加密處理和認證以及完整性保護后即是 HTTPS
如果在 HTTP 協議通信過程中使用未經加密的明文,比如在 Web 頁面中輸入信用卡號,如果這條通信線路遭到竊聽,那么信用卡號就暴露了。另外,對于 HTTP 來說,服務器也好,客戶端也好,都是沒有辦法確認通信方的。因為很有可能并不是和原本預想的通信方在實際通信。 并且還需要考慮到接收到的報文在通信途中已經遭到篡改這一可能性。為了統一解決上述這些問題,需要在 HTTP 上再加入加密處理和認證等機制。我們把添加了加密及認證機制的 HTTP 稱為 HTTPS(HTTP Secure)。
經常會在 Web 的登錄頁面和購物結算界面等使用 HTTPS 通信。使用 HTTPS 通信時,不再用 http://,而是改用 https://。另外,當瀏覽器訪問 HTTPS 通信有效的 Web 網站時,瀏覽器的地址欄內會出現一個帶鎖的標記。對 HTTPS 的顯示方式會因瀏覽器的不同而有所改變。
2.HTTPS 是身披 SSL 外殼的 HTTP
HTTPS 并非是應用層的一種新協議。只是 HTTP 通信接口部分用 SSL(Secure Socket Layer)和 TLS(Transport Layer Security)協議代替而已。通常,HTTP 直接和 TCP 通信。當使用 SSL 時,則演變成先和 SSL 通信,再由 SSL 和 TCP 通信了。簡言之,所謂 HTTPS,其實就是身披 SSL 協議這層外殼的 HTTP。
在采用 SSL 后,HTTP 就擁有了 HTTPS 的加密、證書和完整性保護這些功能。SSL 是獨立于 HTTP 的協議,所以不光是 HTTP 協議,其他運行在應用層的 SMTP 和 Telnet 等協議均可配合 SSL 協議使用。可以說 SSL 是當今世界上應用最為廣泛的網絡安全技術。
3.相互交換密鑰的公開密鑰加密技術
在對 SSL 進行講解之前,我們先來了解一下加密方法。SSL 采用一種叫做公開密鑰加密(Public-key cryptography)的加密處理方式。近代的加密方法中加密算法是公開的,而密鑰卻是保密的。通過這種方式得以保持加密方法的安全性。加密和解密都會用到密鑰。沒有密鑰就無法對密碼解密,反過來說,任何人只要持有密鑰就能解密了。如果密鑰被攻擊者獲得,那加密也就失去了意義。
共享密鑰加密的困境
加密和解密同用一個密鑰的方式稱為共享密鑰加密(Common key crypto system),也被叫做對稱密鑰加密。
以共享密鑰方式加密時必須將密鑰也發給對方??删烤乖鯓硬拍馨踩剞D交?在互聯網上轉發密鑰時,如果通信被監聽那么密鑰就可會落入攻擊者之手,同時也就失去了加密的意義。另外還得設法安全地保管接收到的密鑰。
使用兩把密鑰的公開密鑰加密
公開密鑰加密方式很好地解決了共享密鑰加密的困難。公開密鑰加密使用一對非對稱的密鑰。一把叫做私有密鑰 (private key),另一把叫做公開密鑰(public key)。顧名思義,私有密鑰不能讓其他任何人知道,而公開密鑰則可以隨意發布,任何人都可以獲得。使用公開密鑰加密方式,發送密文的一方使用對方的公開密鑰進行加密處理,對方收到被加密的信息后,再使用自己的私有密鑰進行解密。利用這種方式,不需要發送用來解密的私有密鑰,也不必擔心密鑰被攻擊者竊聽而盜走。另外,要想根據密文和公開密鑰,恢復到信息原文是異常困難 的,因為解密過程就是在對離散對數進行求值,這并非輕而易舉就能辦到。退一步講,如果能對一個非常大的整數做到快速地因式分解,那么密碼破解還是存在希望的。但就目前的技術來看是不太現實的。
HTTPS 采用混合加密機制
HTTPS 采用共享密鑰加密和公開密鑰加密兩者并用的混合加密機制。若密鑰能夠實現安全交換,那么有可能會考慮僅使用公開密鑰加密來通信。但是公開密鑰加密與共享密鑰加密相比,其處理速度要慢。所以應充分利用兩者各自的優勢,將多種方法組合起來用于通信。在交換密鑰環節使用公開密鑰加密方式,之后的建立通信交換報文階段則使用共享密鑰加密方式。
4.證明公開密鑰正確性的證書
遺憾的是,公開密鑰加密方式還是存在一些問題的。那就是無法證明公開密鑰本身就是貨真價實的公開密鑰。比如,正準備和某臺服務器建立公開密鑰加密方式下的通信時,如何證明收到的公開密鑰就是原本預想的那臺服務器發行的公開密鑰。或許在公開密鑰傳輸途中,真正的公開密鑰已經被攻擊者替換掉了。為了解決上述問題,可以使用由數字證書認證機構(CA,Certificate Authority)和其相關機關頒發的公開密鑰證書。
數字證書認證機構處于客戶端與服務器雙方都可信賴的第三方機構的立場上。威瑞信(VeriSign)就是其中一家非常有名的數字證書認證機構。我們來介紹一下數字證書認證機構的業務流程。首先,服務器的運營人員向數字證書認證機構提出公開密鑰的申請。數字證書認證機構在判明提出申請者的身份之后,會對已申請的公開密鑰做數字簽名,然后分配這個已簽名的公開密鑰,并將該公開密鑰放入公鑰證書后綁定在一起。服務器會將這份由數字證書認證機構頒發的公鑰證書發送給客戶端,以進行公開密鑰加密方式通信。公鑰證書也可叫做數字證書或直接稱為證書。接到證書的客戶端可使用數字證書認證機構的公開密鑰,對那張證書上的數字簽名進行驗證,一旦驗證通過,客戶端便可明確兩件事: 一,認證服務器的公開密鑰的是真實有效的數字證書認證機構。二,服務器的公開密鑰是值得信賴的。此處認證機關的公開密鑰必須安全地轉交給客戶端。使用通信方式時,如何安全轉交是一件很困難的事,因此,多數瀏覽器開發商發布版本時,會事先在內部植入常用認證機關的公開密鑰。
可證明組織真實性的 EV SSL 證書
證書的一個作用是用來證明作為通信一方的服務器是否規范,另外一個作用是可確認對方服務器背后運營的企業是否真實存在。擁有該特性的證書就是 EV SSL 證書(Extended Validation SSL Certificate)。 EV SSL 證書是基于國際標準的認證指導方針頒發的證書。其嚴格規定了對運營組織是否真實的確認方針,因此,通過認證的 Web 網站能夠獲得更高的認可度。 持有 EV SSL 證書的 Web 網站的瀏覽器地址欄處的背景色是綠色的,從視覺上就能一眼辨別出。而且在地址欄的左側顯示了 SSL 證書中記錄的組織名稱以及頒發證書的認證機構的名稱。上述機制的原意圖是為了防止用戶被釣魚攻擊(Phishing),但就效果上來講,還得打一個問號。很多用戶可能不了解 EV SSL 證書相關的知識,因此也不太會留意它。
用以確認客戶端的客戶端證書
HTTPS 中還可以使用客戶端證書。以客戶端證書進行客戶端認證,證明服務器正在通信的對方始終是預料之內的客戶端,其作用跟服務器證書如出一轍。但客戶端證書仍存在幾處問題點。其中的一個問題點是證書的獲取及發布。想獲取證書時,用戶得自行安裝客戶端證書。但由于客戶端證書是要付費購買的,且每張證書對應到每位用戶也就意味著需支付和用戶數對等的費用。另外,要讓知識層次不同的用戶們自行安 裝證書,這件事本身也充滿了各種挑戰?,F狀是,安全性極高的認證機構可頒發客戶端證書但僅用于特殊用途的業務。比如那些可支撐客戶端證書支出費用的業務。例如,銀行的網上銀行就采用了客戶端證書。在登錄網銀時不僅要求用戶確認輸入 ID 和密碼,還會要求用戶的客戶端證書,以確認用戶是否從特定的終端訪問網銀。客戶端證書存在的另一個問題點是,客戶端證書畢竟只能用來證明客戶端實際存在,而不能用來證明用戶本人的真實有效性。也就是說,只要獲得了安裝有客戶端證書的計算機的使用權限,也就意味著同時擁有了客戶端證書的使用權限。
認證機構信譽第一
SSL 機制中介入認證機構之所以可行,是因為建立在其信用絕對可靠這一大前提下的。然而,2011 年 7 月,荷蘭的一家名叫 DigiNotar 的認證機構曾遭黑客不法入侵,頒布了 google.com 和 twitter.com 等網站的偽造證書事件。這一事件從根本上撼動了 SSL 的可信度。因為偽造證書上有正規認證機構的數字簽名,所以瀏覽器會判定該證書是正當的。當偽造的證書被用做服務器偽裝之時,用戶根本無法察覺到。雖然存在可將證書無效化的證書吊銷列表(Certificate Revocation List,CRL)機制,以及從客戶端刪除根證書頒發機構(Root Certificate Authority,RCA)的對策,但是距離生效還需要一段時間,而在這段時間內,到底會有多少用戶的利益蒙受損失就不得而知了。
由自認證機構頒發的證書稱為自簽名證書
如果使用 OpenSSL 這套開源程序,每個人都可以構建一套屬于自己的認證機構,從而自己給自己頒發服務器證書。但該服務器證書在互聯網上不可作為證書使用,似乎沒什么幫助。獨立構建的認證機構叫做自認證機構,由自認證機構頒發的“無用”證書也被戲稱為自簽名證書。瀏覽器訪問該服務器時,會顯示“無法確認連接安全性”或“該網站的安全證書存在問題”等警告消息。由自認證機構頒發的服務器證書之所以不起作用,是因為它無法消除偽裝的可能性。自認證機構能夠產生的作用頂多也就是自己對外宣稱“我是○○”的這種程度。即使采用自簽名證書,通過 SSL 加密之后,可能偶爾還會看見通信處在安全狀態的提示,可那也是有問題的。因為 就算加密通信,也不能排除正在和已經過偽 裝的假服務器保持通信。值得信賴的第三方機構介入認證,才能讓已植入在瀏覽器內的認證機構頒布的公開密鑰發揮作用,并借此證明服務器的真實性。中級認證機構的證書可能會變成自認證證書。多數瀏覽器內預先已植入備受信賴的認證機構的證書,但也有一小部分瀏覽器會植入中級認證機構的證書。對于中級認證機構頒發的服務器證書,某些瀏覽器會以正規的證書來對待,可有的瀏覽器會當作自簽名證書。
5.HTTPS 的安全通信機制
HTTPS 的通信步驟:
步驟 1: 客戶端通過發送 Client Hello 報文開始 SSL 通信。報文中包含客戶端支持的 SSL 的指定版本、加密組件(Cipher Suite)列表(所使用的加密算法及密鑰長度等)。
步驟 2: 服務器可進行 SSL 通信時,會以 Server Hello 報文作為應答。和客戶端一樣,在報文中包含 SSL 版本以及加密組件。服務器的加密組件內容是從接收到的客戶端加密組件內篩選出來的。
步驟 3: 之后服務器發送 Certificate 報文。報文中包含公開密鑰證書。
步驟 4: 最后服務器發送 Server Hello Done 報文通知客戶端,最初階段的 SSL 握手協商部分結束。
步驟 5: SSL 第一次握手結束之后,客戶端以 Client Key Exchange 報文作為回應。報文中包含通信加密中使用的一種被稱為 Pre-master secret 的隨機密碼串。該報文已用步驟 3 中的公開密鑰進行加密。
步驟 6: 接著客戶端繼續發送 Change Cipher Spec 報文。該報文會提示服務器,在此報文之后的通信會采用 Pre-master secret 密鑰加密。
步驟 7: 客戶端發送 Finished 報文。該報文包含連接至今全部報文的整體校驗值。這次握手協商是否能夠成功,要以服務器是否能夠正確解密該報文作為判定標準。
步驟 8: 服務器同樣發送 Change Cipher Spec 報文。
步驟 9: 服務器同樣發送 Finished 報文。
步驟 10: 服務器和客戶端的 Finished 報文交換完畢之后,SSL 連接就算建立完成。當然,通信會受到 SSL 的保護。從此處開始進行應用 層協議的通信,即發送 HTTP 請求。 步驟 11: 應用層協議通信,即發送 HTTP 響應。
步驟 12: 最后由客戶端斷開連接。斷開連接時,發送 close_notify 報文。上圖做了一些省略,這步之后再發送 TCP FIN 報文來關閉與 TCP 的通信。
在以上流程中,應用層發送數據時會附加一種叫做 MAC(Message Authentication Code)的報文摘要。MAC 能夠查知報文是否遭到篡改,從而保護報文的完整性。
下面是對整個流程的圖解。圖中說明了從僅使用服務器端的公開密鑰證書(服務器證書)建立 HTTPS 通信的整個過程。
- SSL 和 TLS
HTTPS 使用 SSL(Secure Socket Layer) 和 TLS(Transport Layer Security)這兩個協議。 SSL 技術最初是由瀏覽器開發商網景通信公司率先倡導的,開發過 SSL3.0 之前的版本。目前主導權已轉移到 IETF(Internet Engineering Task Force,Internet 工程任務組)的手中。 IETF 以 SSL3.0 為基準,后又制定了 TLS1.0、TLS1.1 和 TLS1.2。TSL 是以 SSL 為原型開發的協議,有時會統一稱該協議為 SSL。當前主流的版本是 SSL3.0 和 TLS1.0。 由于 SSL1.0 協議在設計之初被發現出了問題,就沒有實際投入 使用。SSL2.0 也被發現存在問題,所以很多瀏覽器直接廢除了該協議版本。
SSL 速度慢嗎
HTTPS 也存在一些問題,那就是當使用 SSL 時,它的處理速度會變慢。
SSL 的慢分兩種。一種是指通信慢。另一種是指由于大量消耗 CPU 及內存等資源,導致處理速度變慢。 和使用 HTTP 相比,網絡負載可能會變慢 2 到 100 倍。除去和 TCP 連接、發送 HTTP 請求 ? 響應以外,還必須進行 SSL 通信,因此整體上處理通信量不可避免會增加。另一點是 SSL 必須進行加密處理。在服務器和客戶端都需要進行加密和解密的運算處理。因此從結果上講,比起 HTTP 會更多地消耗服務器和客戶端的硬件資源,導致負載增強。
針對速度變慢這一問題,并沒有根本性的解決方案,我們會使用 SSL 加速器這種(專用服務器)硬件來改善該問題。該硬件為 SSL 通信專用硬件,相對軟件來講,能夠提高數倍 SSL 的計算速度。僅在 SSL 處理時發揮 SSL 加速器的功效,以分擔負載。
為什么不一直使用 HTTPS 既然 HTTPS 那么安全可靠,那為何所有的 Web 網站不一直使用 HTTPS ?其中一個原因是,因為與純文本通信相比,加密通信會消耗更多的 CPU 及內存資源。如果每次通信都加密,會消耗相當多的資源,平攤到一臺計算機上時,能夠處理的請求數量必定也會隨之減少。因此,如果是非敏感信息則使用 HTTP 通信,只有在包含個人信息 等敏感數據時,才利用 HTTPS 加密通信。 特別是每當那些訪問量較多的 Web 網站在進行加密處理時,它們所承擔著的負載不容小覷。在進行加密處理時,并非對所有內容都進行加密處理,而是僅在那些需要信息隱藏時才會加密,以節約資源。除此之外,想要節約購買證書的開銷也是原因之一。要進行 HTTPS 通信,證書是必不可少的。而使用的證書必須向認證機構(CA)購買。證書價格可能會根據不同的認證機構略有不同。通常,一年的授權需要數萬日元(現在一萬日元大約折合 600 人民幣)。那些購買證書并不合算的服務以及一些個人網站,可能只會選擇采用 HTTP 的通信方式。
以下是往日學習總結,有需要的盆友可以去看看噢~~
TCP/IP基礎總結性學習(1):了解web和網絡基礎
https://segmentfault.com/a/11...
TCP/IP基礎總結性學習(2):簡單的HTTP協議
https://segmentfault.com/a/11...
TCP/IP基礎總結性學習(3):HTTP 報文內的 HTTP 信息
https://segmentfault.com/a/11...
TCP/IP基礎總結性學習(4):返回結果的 HTTP 狀態碼
https://segmentfault.com/a/11...
TCP/IP基礎總結性學習(5):與 HTTP 協作的 Web 服務器
https://segmentfault.com/a/11...
TCP/IP基礎總結性學習(6):與 HTTP 協作的 Web 服務器
https://segmentfault.com/a/11...
前端實習面試試題總結:
https://segmentfault.com/a/11...
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/113118.html
摘要:確保安全的在協議中有可能存在信息竊聽或身份偽裝等安全問題。與組合使用的被稱為,超文本傳輸安全協議或。無法證明報文完整性,可能已遭篡改所謂完整性是指信息的準確度。如何防止篡改雖然有使用協議確定報文完整性的方法,但事實上并不便捷可靠。 確保 Web 安全的 HTTPS 在 HTTP 協議中有可能存在信息竊聽或身份偽裝等安全問題。使用 HTTPS 通信機制可以有效地防止這些問題。 一. H...
摘要:步驟接收到狀態碼的客戶端為了通過認證,需要將用戶及密碼發送給服務器。所謂雙因素認證就是指,認證過程中不僅需要密碼這一個因素,還需要申請認證者提供其他持有信息,從而作為另一個因素,與其組合使用的認證方式。 確認訪問用戶身份的認證 某些 Web 頁面只想讓特定的人瀏覽,或者干脆僅本人可見。為達到這個目標,必不可少的就是認證功能。下面我們一起來學習一下認證機制。 一. 何為認證 1.計算機...
摘要:步驟接收到狀態碼的客戶端為了通過認證,需要將用戶及密碼發送給服務器。所謂雙因素認證就是指,認證過程中不僅需要密碼這一個因素,還需要申請認證者提供其他持有信息,從而作為另一個因素,與其組合使用的認證方式。 確認訪問用戶身份的認證 某些 Web 頁面只想讓特定的人瀏覽,或者干脆僅本人可見。為達到這個目標,必不可少的就是認證功能。下面我們一起來學習一下認證機制。 一. 何為認證 1.計算機...
摘要:步驟接收到狀態碼的客戶端為了通過認證,需要將用戶及密碼發送給服務器。所謂雙因素認證就是指,認證過程中不僅需要密碼這一個因素,還需要申請認證者提供其他持有信息,從而作為另一個因素,與其組合使用的認證方式。 確認訪問用戶身份的認證 某些 Web 頁面只想讓特定的人瀏覽,或者干脆僅本人可見。為達到這個目標,必不可少的就是認證功能。下面我們一起來學習一下認證機制。 一. 何為認證 1.計算機...
閱讀 2188·2021-11-15 11:38
閱讀 1151·2021-09-06 15:02
閱讀 3379·2021-08-27 13:12
閱讀 1352·2019-08-30 14:20
閱讀 2389·2019-08-29 15:08
閱讀 636·2019-08-29 14:08
閱讀 1722·2019-08-29 13:43
閱讀 1463·2019-08-26 12:11