都用HTTPS了,还能被查出浏览记录?

开发 前端
虽然HTTPS​连接本身是加密的,但在建立HTTPS​的过程中(TLS​握手),是有数据明文传输的,其中SNI中包含了服务器的域名信息。

大家好,我卡颂。

最近,群里一个刚入职的小伙因为用公司电脑访问奇怪的网站,被约谈了。他很困惑 —— 访问的都是HTTPS的网站,公司咋知道他访问了啥?

图片

实际上,由于网络通信有很多层,即使加密通信,仍有很多途径暴露你的访问地址,比如:

  • DNS查询:通常DNS查询是不会加密的,所以,能看到你DNS查询的观察者(比如运营商)是可以推断出访问的网站
  • IP地址:如果一个网站的IP地址是独一无二的,那么只需看到目标 IP地址,就能推断出用户正在访问哪个网站。当然,这种方式对于多网站共享同一个IP地址(比如CDN)的情况不好使
  • 流量分析:当访问一些网站的特定页面,可能导致特定大小和顺序的数据包,这种模式可能被用来识别访问的网站
  • cookies或其他存储:如果你的浏览器有某个网站的cookies,显然这代表你曾访问过该网站,其他存储信息(比如localStorage)同理

除此之外,还有很多方式可以直接、间接知道你的网站访问情况。

本文将聚焦在HTTPS协议本身,聊聊只考虑HTTPS协议的情况下,你的隐私是如何泄露的。

HTTPS简介

我们每天访问的网站大部分是基于HTTPS协议的,简单来说,HTTPS = HTTP + TLS,其中:

  • HTTP是一种应用层协议,用于在互联网上传输超文本(比如网页内容)。由于HTTP是明文传递,所以并不安全
  • TLS是一种安全协议。TLS在传输层对数据进行加密,确保任何敏感信息在两端(比如客户端和服务器)之间安全传输,不被第三方窃取或篡改

所以理论上,结合了HTTP和TLS特性的HTTPS,在数据传输过程是被加密的。但是,TLS建立连接的过程却不一定是加密的。

TLS的握手机制

当我们通过TLS传递加密的HTTP信息之前,需要先建立TLS连接,比如:

  • 当用户首次访问一个HTTPS网站,浏览器开始查询网站服务器时,会发生TLS连接
  • 当页面请求API时,会发生TLS连接

建立连接的过程被称为「TLS握手」,根据TLS版本不同,握手的步骤会有所区别。

图片

但总体来说,「TLS握手」是为了达到三个目的:

  • 协商协议和加密套件:通信的两端确认接下来使用的TLS版本及加密套件。
  • 验证省份:为了防止“中间人”攻击,握手过程中,服务器会向客户端发送其证书,包含服务器公钥和证书授权中心(即CA)签名的身份信息。客户端可以使用这些信息验证服务器的身份。
  • 生成会话密钥:生成用于「加密接下来数据传输」的密钥。

TLS握手机制的缺点

虽然TLS握手机制会建立安全的通信,但在握手初期,数据却是明文发送的,这就造成「隐私泄漏」的风险。

在握手初期,客户端、服务端会依次发送、接收对方的「打招呼信息」。首先,客户端会向服务端打招呼(发送「client hello信息」),该消息包含:

  • 客户端支持的TLS版本
  • 支持的加密套件
  • 一串称为「客户端随机数」(client random)的随机字节
  • SNI等一些服务器信息

服务端接收到上述消息后,会向客户端打招呼(发送「server hello消息」),再回传一些信息。

其中,SNI(Server Name Indication,服务器名称指示)就包含了用户访问的网站域名。

那么,握手过程为什么要包含SNI呢?

这是因为,当多个网站托管在一台服务器上并共享一个IP地址,且每个网站都有自己的SSL证书时,那就没法通过IP地址判断客户端是想和哪个网站建立TLS连接,此时就需要「域名信息」辅助判断。

打个比方,快递员送货上门时,如果快递单只有收货的小区地址(IP地址),没有具体的门牌号(域名),那就没法将快递送到正确的客户手上(与正确的网站建立TLS连接)。

所以,SNI作为TLS的扩展,会在TLS握手时附带上域名信息。由于打招呼的过程是明文发送的,所以在建立HTTPS连接的过程中,中间人就能知道你访问的域名信息。

企业内部防火墙的访问控制和安全策略,就是通过分析SNI信息完成的。

虽然防火墙可能已经有授信的证书,但可以先分析SNI,根据域名情况再判断要不要进行深度检查,而不是对所有流量都进行深度检查

那么,这种情况下该如何保护个人隐私呢?

Encrypted ClientHello

Encrypted ClientHello[1](ECH)是TLS1.3的一个扩展,用于加密Client Hello消息中的SNI等信息。

当用户访问一个启用ECH的服务器时,网管无法通过观察SNI来窥探域名信息。只有目标服务器才能解密ECH中的SNI,从而保护了用户的隐私。

当然,对于授信的防火墙还是不行,但可以增加检查的成本

开启ECH需要同时满足:

  • 服务器支持TLS的ECH扩展
  • 客户端支持ECH

比如,cloudflare SNI测试页[2]支持ECH扩展,当你的浏览器不支持ECH时,访问该网站sni会返回plaintext:

图片

对于chrome,在chrome://flags/#encrypted-client-hello[3]中,配置ECH支持:

图片

再访问上述网站,sni如果返回encrypted则代表支持ECH。

总结

虽然HTTPS连接本身是加密的,但在建立HTTPS的过程中(TLS握手),是有数据明文传输的,其中SNI中包含了服务器的域名信息。

虽然SNI信息的本意是解决「同一IP下部署多个网站,每个网站对应不同的SSL证书」,但也会泄漏「访问的网站地址」。

ECH通过对TLS握手过程中的敏感信息(主要是SNI)进行加密,为用户提供了更强的隐私保护。

参考资料

[1]Encrypted ClientHello:https://blog.cloudflare.com/encrypted-client-hello/。

[2]cloudflare SNI测试页:https://crypto.cloudflare.com/cdn-cgi/trace。

[3]chrome://flags/#encrypted-client-hello:chrome://flags/#encrypted-client-hello。

责任编辑:姜华 来源: 魔术师卡颂
相关推荐

2019-06-05 09:05:00

谷歌苹果脸书

2024-11-06 08:20:39

2020-03-05 09:51:20

内存分页映射

2024-07-01 13:39:49

2020-07-22 14:30:29

JavaHTTPS加密

2019-12-13 16:01:11

戴尔

2021-09-27 14:39:12

HTTPS Everw浏览器扩展Google

2021-01-19 05:27:44

HTTPSECDHE算法

2021-11-12 23:45:58

电脑配件回收

2021-03-25 14:48:29

Chrome谷歌HTTPS

2021-03-26 10:13:51

HTTPSChrome网络攻击

2021-03-08 05:42:26

浏览器FirefoxVIA浏览器

2015-10-21 15:55:04

HTTPHTTPS

2021-01-20 09:29:09

QQ浏览器App

2021-06-02 14:46:02

EdgeHTTPS微软

2020-07-10 08:46:26

HTTPS证书劫持网络协议

2024-07-11 10:41:07

HTTPSHTTP文本传输协议

2017-06-07 11:37:47

2021-07-05 12:44:31

ChromeHTTPS-Only模Google

2020-12-30 09:45:50

MySQL数据分离数据库
点赞
收藏

51CTO技术栈公众号