当前位置: 首页 > 编程笔记 >

HTTPS的七个误解

秦天宇
2023-03-14
本文向大家介绍HTTPS的七个误解,包括了HTTPS的七个误解的使用技巧和注意事项,需要的朋友参考一下

误解七:HTTPS无法缓存

许多人以为,出于安全考虑,浏览器不会在本地保存HTTPS缓存。实际上,只要在HTTP头中使用特定命令,HTTPS是可以缓存的。

微软的IE项目经理Eric Lawrence写道:

"说来也许令人震惊,只要HTTP头允许这样做,所有版本的IE都缓存HTTPS内容。比如,如果头命令是Cache-Control: max-age=600,那么这个网页就将被IE缓存10分钟。IE的缓存策略,与是否使用HTTPS协议无关。(其他浏览器在这方面的行为不一致,取决于你使用的版本,所以这里不加以讨论。)"

Firefox默认只在内存中缓存HTTPS。但是,只要头命令中有Cache-Control: Public,缓存就会被写到硬盘上。下面的图片显示,Firefox的硬盘缓存中有HTTPS内容,头命令正是Cache-Control:Public。

误解六:SSL证书很贵

如果你在网上搜一下,就会发现很多便宜的SSL证书,大概10美元一年,这和一个.com域名的年费差不多。而且事实上,还能找到免费的SSL证书。

在效力上,便宜的证书当然会比大机构颁发的证书差一点,但是几乎所有的主流浏览器都接受这些证书。

误解五:HTTPS站点必须有独享的IP地址

由于IPv4将要分配完毕,所以很多人关心这个问题。每个IP地址只能安装一张SSL证书,这是毫无疑问的。但是,如果你使用子域名通配符SSL证书(wildcard SSL certificate,价格大约是每年125美元),就能在一个IP地址上部署多个HTTPS子域名。比如,https://www.httpwatch.com和https://store.httpwatch.com,就共享同一个IP地址。

另外,UCC(统一通信证书,Unified Communications Certificate)支持一张证书同时匹配多个站点,可以是完全不同的域名。SNI(服务器名称指示,Server Name Indication)允许一个IP地址上多个域名安装多张证书。服务器端,Apache和Nginx支持该技术,IIS不支持;客户端,IE 7+、Firefox 2.0+、Chrome 6+、Safari 2.1+和Opera 8.0+支持。

误解四:转移服务器时要购买新证书

部署SSL证书,需要这样几步:

  1. 在你的服务器上,生成一个CSR文件(SSL证书请求文件,SSL Certificate Signing Request)。

  2. 使用CSR文件,购买SSL证书。

  3. 安装SSL证书。

这些步骤都经过精心设计,保证传输的安全,防止有人截取或非法获得证书。结果就是,你在第二步得到的证书不能用在另一台服务器上。如果你需要这样做,就必须以其他格式输出证书。

比如,IIS的做法是生成一个可以转移的.pfx文件,并加以密码保护。

将这个文件传入其他服务器,将可以继续使用原来的SSL证书了。

误解三:HTTPS太慢

使用HTTPS不会使你的网站变得更快(实际上有可能,请看下文),但是有一些技巧可以大大减少额外开销。

首先,只要压缩文本内容,就会降低解码耗用的CPU资源。不过,对于当代CPU来说,这点开销不值一提。

其次,建立HTTPS连接,要求额外的TCP往返,因此会新增一些发送和接收的字节。但是,从下图可以看到,新增的字节是很少的。

第一次打开网页的时候,HTTPS协议会比HTTP协议慢一点,这是因为读取和验证SSL证书的时间。下面是一张HTTP网页打开时间的瀑布图。

同一张网页使用HTTPS协议之后,打开时间变长了。

建立连接的部分,大约慢了10%。但是,一旦有效的HTTPS连接建立起来,再刷新网页,两种协议几乎没有区别。先是HTTP协议的刷新表现:

然后是HTTPS协议:

某些用户可能发现,HTTPS比HTTP更快一点。这会发生在一些大公司的内部局域网,因为通常情况下,公司的网关会截取并分析所有的网络通信。但是,当它遇到HTTPS连接时,它就只能直接放行,因为HTTPS无法被解读。正是因为少了这个解读的过程,所以HTTPS变得比较快。

误解二:有了HTTPS,Cookie和查询字符串就安全了

虽然无法直接从HTTPS数据中读取Cookie和查询字符串,但是你仍然需要使它们的值变得难以预测。

比如,曾经有一家英国银行,直接使用顺序排列的数值表示session id:

黑客可以先注册一个账户,找到这个cookie,看到这个值的表示方法。然后,改动cookie,从而劫持其他人的session id。至于查询字符串,也可以通过类似方式泄漏。

误解一:只有注册登录页,才需要HTTPS

这种想法很普遍。人们觉得,HTTPS可以保护用户的密码,此外就不需要了。Firefox浏览器新插件Firesheep,证明了这种想法是错的。我们可以看到,在Twitter和Facebook上,劫持其他人的session是非常容易的。

咖啡馆的免费WiFi,就是一个很理想的劫持环境,因为两个原因:

  1. 这种WiFi通常不会加密,所以很容易监控所有流量。

  2. WiFi通常使用NAT进行外网和内网的地址转换,所有内网客户端都共享一个外网地址。这意味着,被劫持的session,看上去很像来自原来的登录者。

以Twitter为例,它的登录页使用了HTTPS,但是登录以后,其他页面就变成了HTTP。这时,它的cookie里的session值就暴露了。

也就是说,这些cookie是在HTTPS环境下建立的,但是却在HTTP环境下传输。如果有人劫持到这些cookie,那他就能以你的身份在Twitter上发言了。

原文:http://blog.httpwatch.com/2011/01/28/top-7-myths-about-https/
译文:http://www.ruanyifeng.com/blog/2011/02/seven_myths_about_https.html 译者: 阮一峰

 类似资料:
  • 没有人愿意处理错误。处理错误很乏味,还容易出出错,并且也没有计划程序如何正确运行有乐趣。但是,错误处理非常重要,无论你多么不喜欢,软件因为薄弱的错误处理而失败要更糟糕。 庆幸的是,OCaml提供了强大的工具来可靠地处理错误,且把痛处降至最低。本章我们会讨论OCaml中的几种处理错误的方法,并且给出了一些如何设计接口以简化错误处理的建议。 开始,我们先介绍OCaml中报告错误的两种基本方法:带错误的

  • Windows上的RAD 9.6.1(Java 8) 从Eclipse配置细节中,我看到: 但是改变那里的设置没有帮助。

  • 当写作《插件开发全攻略》系列文章的时候,我想首先罗列一些为什么WordPress 用户想要编写一个WordPress 插件的理由是有好处的。 下面罗列了为什么一个WordPress 用户应该考虑编写一个WordPress 插件的七个理由。 你喜欢一个插件的创意但是不喜欢这个插件的实现方式 无论是在Weblog Tools Collection 还是在官方的WordPress 插件目录或者WordP

  • 问题内容: 我正在尝试创建一个安全的node.js服务器,以与使用ssl(https)的网站一起使用。 但是,当我启动服务器时,出现以下错误: 我的服务器在没有线路的情况下运行良好。我正在运行node.js(V0.4.1)。 我将不胜感激任何建议。 谢谢。 问题答案: 在Node.JS 0.4中重新执行了HTTPS实现。请参阅nodejs.org上的相应文档。 来自文档的示例:

  • 主要内容:文章目录,1.复用优化,2.计算优化,2.3 惰性加载,3.结果集优化,4.资源冲突优化,5.算法优化,6.高效实现,7.jvm 优化,8.总结复用优化 结束集优化 高效实现 算法优化 计算优化 资源冲突优化 jvm 优化 1.复用优化 编码逻辑上的优化: 重复的代码可以提取出来,做成公共的方法。 数据复用: 缓存和缓存 : 常见于对数据的暂存,然后批量传输或者写入。多使用顺序方式,用来缓解不同设备之间频繁地、缓慢地随机写,缓冲主要针对的是。 : 常见于对已读取数据的复用,通过将它们缓

  • 使用Powershell v3的Invoke WebRequest和Invoke RestMethod,我成功地使用POST方法将json文件发布到https网站。 我用的命令是 但是,当我尝试使用GET方法时,例如: 返回以下错误 我尝试使用以下代码忽略SSL证书,但我不确定它是否真的在做任何事情。 有人能就这里可能出现的问题以及如何解决它提供一些指导吗? 谢啦