2020-07-23 20:29:16
中间人攻击(Man-in-the-Middle Attack,MITM)是指攻击者在通信双方不知情的情况下,插入到他们的网络连接中,窃听、篡改甚至伪造数据传输内容。例如,当用户访问网站时,攻击者可能伪装成目标网站接收用户信息,同时伪装成用户与真实网站通信,从而获取账号密码、银行卡信息等敏感数据。
加密通信协议(如HTTPS)通过以下机制有效防御中间人攻击:
公钥基础设施(PKI)与数字证书验证网站启用HTTPS时,会从受信任的证书颁发机构(CA)获取数字证书。该证书包含网站的公钥、身份信息(如域名)及CA的数字签名。浏览器在建立连接时,会验证证书的真实性:
检查证书是否由受信任的CA签发;
确认证书中的域名与访问的网站一致;
验证证书是否在有效期内且未被吊销。若攻击者伪造证书,浏览器会因无法通过CA验证而发出警告,阻止用户继续访问。
TLS/SSL加密传输HTTPS使用TLS/SSL协议对通信内容进行加密,加密密钥通过“握手阶段”安全协商生成。即使攻击者截获数据包,也无法解密内容,因为:
密钥仅由通信双方持有;
每次会话的密钥动态生成,避免长期密钥泄露风险。这一机制确保数据在传输过程中始终以密文形式存在,攻击者无法获取明文信息。
完整性校验机制TLS协议通过消息认证码(MAC)或AEAD(认证加密关联数据)机制保证数据完整性。接收方会校验数据是否被篡改:
若数据在传输中被修改,校验值将不匹配;
接收方会立即中断连接,防止伪造数据被处理。这一机制有效阻止攻击者篡改通信内容(如修改交易金额或注入恶意代码)。
证书固定与HSTS增强机制
证书固定(Certificate Pinning):网站要求客户端仅接受特定的证书或公钥,即使攻击者伪造了合法CA签发的证书,也会因公钥不匹配被拒绝。
HSTS(HTTP Strict Transport Security):强制浏览器只能通过HTTPS访问网站,禁止通过不安全的HTTP降级连接,从而防止攻击者利用HTTP明文传输窃取数据。
总结:HTTPS通过身份验证(PKI证书)、加密传输(TLS/SSL)和完整性保护(MAC/AEAD)三重机制,从根本上遏制了中间人攻击的可行性。用户只需注意浏览器安全提示(如不忽略证书错误警告),即可有效保障通信安全。