web verwendet das Protokoll „HTTP“ oder „HTTPS“ zur Informationsübertragung. Das HTTP-Protokoll legt fest, welche Art von Nachrichten der Client an den Server senden darf und welche Art von Antwort er erhält. Beim HTTP-Protokoll handelt es sich um einen auf Sicherheit basierenden HTTP-Kanal, der die Sicherheit des Übertragungsprozesses durch Übertragungsverschlüsselung gewährleistet und Identitätsauthentifizierung.
Die Betriebsumgebung dieses Tutorials: Windows 10-System, Dell G3-Computer.
web verwendet das Protokoll „HTTP“ oder „HTTPS“ zur Informationsübertragung.
HTTP
Hypertext Transfer Protocol (HTTP) ist ein einfaches Request-Response-Protokoll, das normalerweise auf TCP läuft. Es gibt an, welche Art von Nachrichten der Client an den Server senden darf und welche Art von Antwort er erhält. Die Header von Anfrage- und Antwortnachrichten werden im ASCII-Format angegeben; der Nachrichteninhalt hat ein MIME-ähnliches Format. Dieses einfache Modell war für den frühen Erfolg des Webs verantwortlich, da es die Entwicklung und Bereitstellung sehr einfach machte.
Nachteile von HTTP:
Obwohl HTTP sehr weit verbreitet ist, weist es einige Sicherheitslücken auf, hauptsächlich aufgrund der fehlenden Klartextübertragung von Daten und der Erkennung der Nachrichtenintegrität, und diese beiden Punkte betreffen zufällig Online-Zahlungen. Online-Transaktionen usw. Sicherheitsaspekte neuer Anwendungen erfordern die größte Aufmerksamkeit.
In Bezug auf die Übertragung von HTTP-Klartextdaten ist die von Angreifern am häufigsten verwendete Angriffsmethode das Netzwerkschnüffeln, bei dem versucht wird, sensible Daten aus dem Übertragungsprozess zu analysieren, z. B. den Anmeldevorgang des Administrators im Hintergrund des Webprogramms usw., um so an die Website zu gelangen Verwaltungsrechte und dringen dann in die Berechtigungen des gesamten Servers ein. Auch wenn die Backend-Anmeldeinformationen nicht abgerufen werden können, können Angreifer dennoch die privaten Informationen normaler Benutzer aus dem Netzwerk abrufen, darunter Mobiltelefonnummern, Ausweisnummern, Kreditkartennummern und andere wichtige Informationen, was zu schwerwiegenden Sicherheitsvorfällen führt. Die Durchführung eines Netzwerk-Sniffing-Angriffs ist sehr einfach und erfordert vom Angreifer nur sehr wenig. Mit jedem im Internet veröffentlichten Paketerfassungstool ist es für Anfänger möglich, Benutzerinformationen großer Websites abzurufen.
Wenn HTTP Client-Anfragen und Server-Antworten überträgt, besteht die einzige Datenintegritätsprüfung außerdem darin, dass die Länge der übertragenen Daten im Nachrichtenheader enthalten ist, und es gibt keine Bestätigung, ob der Inhalt manipuliert wurde. Daher kann ein Angreifer leicht einen Man-in-the-Middle-Angriff starten, die zwischen dem Client und dem Server übertragenen Daten ändern und sogar bösartigen Code in die übertragenen Daten einfügen, wodurch der Client auf eine bösartige Website weitergeleitet und implantiert wird mit einem Trojanischen Pferd.
HTTPS
HTTPS (vollständiger Name: Hyper Text Transfer Protocol over SecureSocket Layer) ist ein auf Sicherheit basierender HTTP-Kanal, der die Sicherheit des Übertragungsprozesses durch Übertragungsverschlüsselung und Identitätsauthentifizierung gewährleistet. HTTPS fügt SSL zur Grundlage von HTTP hinzu. Die Sicherheitsgrundlage von HTTPS ist SSL, daher erfordern die Details der Verschlüsselung SSL. HTTPS hat einen anderen Standardport als HTTP und eine Verschlüsselungs-/Authentifizierungsschicht (zwischen HTTP und TCP). Dieses System bietet Authentifizierung und verschlüsselte Kommunikationsmethoden. Es wird häufig für sicherheitsrelevante Kommunikation im World Wide Web verwendet, beispielsweise für Transaktionszahlungen.
HTTPS-Protokoll ist ein Netzwerkprotokoll, das auf HTTP plus TLS/SSL-Protokoll basiert und eine verschlüsselte Übertragung und Identitätsauthentifizierung durchführen kann. Es verwendet hauptsächlich digitale Zertifikate, Verschlüsselungsalgorithmen, asymmetrische Schlüssel und andere Technologien, um die Verschlüsselung der Internet-Datenübertragung abzuschließen und Sicherheit bei der Internetübertragung zu erreichen . Schützen. Es gibt drei Hauptdesignziele.
(1) Datengeheimnis: Stellen Sie sicher, dass der Dateninhalt bei der Übertragung nicht von Dritten eingesehen werden kann. Genau wie ein Kurier, der ein Paket ausliefert, ist es versiegelt, sodass andere nicht wissen können, was sich darin befindet.
(2) Datenintegrität: Übertragungsinhalte, die von Dritten manipuliert wurden, rechtzeitig erkennen. Genau wie ein Kurier, der nicht weiß, was sich in einem Paket befindet, es aber auf halbem Weg fallen lässt, bedeutet Datenintegrität, dass wir das fallengelassene Paket leicht erkennen und ablehnen können.
(3) Sicherheit der Identitätsüberprüfung: Stellen Sie sicher, dass die Daten das gewünschte Ziel des Benutzers erreichen. Genau wie beim Versenden eines Pakets müssen wir, obwohl es sich um ein Paket handelt, das nicht abgeworfen wurde, sicherstellen, dass das Paket nicht an den falschen Ort gesendet wird, und durch Identitätsprüfung sicherstellen, dass es an den richtigen Ort gesendet wird.
Weitere Informationen zu diesem Thema finden Sie in der Spalte „FAQ“!
Das obige ist der detaillierte Inhalt vonWelches Protokoll verwendet das Web zur Informationsübertragung?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!