安全传输机制
内容劫持是指运营商/链路供应者/黑客在路由器上接入旁路设备来侦测经过的HTTP请求,运营商/链路提供者/黑客按照一定的劫持策略识别出目标HTTP请求,并在源站反馈数据之前抢先客户端发送302相应,客户端被迫跳转到其他服务器请求内容,即对URL请求进行劫持。
不法分子可能通过篡改,用利己的内容替代终端用户请求的原始内容,以达到自己的目的,如非法获利、恶意宣传、竞争手段等。
内容劫持或者内容篡改导致终端用户访问出错或者下载了错误的文件。
通过CDN加速的端到端访问为终端用户访问CDN节点->CDN网内文件传输->CDN节点回源。Azure CDN保证CDN网内文件的安全传输,同时针对终端用户访问CDN节点和CDN节点回源之间的传输,Azure CDN制定了证书加密、智能选路和URI加密的方式,来预防和处理劫持和内容篡改。源站本身的安全需要客户采取相应的措施。
Azure CDN网内文件安全传输
Azure CDN加速保证CDN网内文件安全传输以及CDN节点文件存储安全。
Azure CDN网内文件安全传输
CDN获取到的内容在CDN网内进行传输,通Azure CDN厂商私有传输协议,对数据包进行加密传输。
CDN节点文件存储安全
CDN节点文件缓存采用经Azure CDN合作厂商优化过的特殊HASH算法将文件映射到不规则的目录下,没有Azure CDN合作厂商HASH算法,是无法找到文件的存储路径的。通过这种方式,可确保文件安全性及隐蔽性,避免非法用户检索存储内容,杜绝缓存的内容被篡改。
Azure CDN合作厂商对节点存储文件内容进行了加密存储,即使文件存储路径被找到,由于Azure CDN合作厂商对存储文件进行了加密处理,在不知道文件加密算法的情况下,文件的内容即便被获取,也将变成不可识别的内容。可杜绝不法分子通过篡改内容来实现不法目的。
终端用户访问CDN节点和CDN节点回源安全传输
HTTPS加速
请求加密方案,即HTTPS加速解决方案。HTTPS协议是由SSL+HTTP协议构建的可进行加速传输、身份认证的网络协议。服务端和客户端之间通过建立加密的通信通道,保证数据在网络上之传输过程中不会被截取及窃听,这也就避免了被劫持的可能。
HTTPS加速访问模式
Azure CDN合作厂商代为客户申请并将SSL证书部署到CDN节点->终端用户发起HTTPS请求连接-> SSL握手成功后将请求数据返回给用户。
防劫持智能路由选择
小运营商在做内容劫持时通常根据一定概率拦截,且通常对特定链路的访问进行劫持。当客户有多个源时,相当于有多条回源路径,而多条链路同时发生运营商劫持的概率远远低于单条链路发生劫持。基于这个特点,当CDN回源被劫持,通过判断302跳转的location地址合法,选择相应或者尝试下一个回源路径。智能判断回源路径,可大大降低内容劫持的概率。
防劫持智能路由选择访问模式 客户端发起请求到CDN节点-> CDN节点没有缓存->CDN节点请求回源A->回源时发生302跳转->判断302跳转合法性,判断为劫持->请求回源自动尝试下一个源B->源B正常响应。
URI加密
Azure CDN URI加密防劫持功能通过对URI进行一定形式的加密,使得文件对应URI一直在变化,导致运营商无法劫持,从而有效降低行为的发生。
需要源站配合或者有端环境的情况下,源站或者APP客户端通过跟Azure CDN合作厂商协商好的加密KEY针对请求的URI进行加密。
加密原理
客户端加密:
原始URL:Http://<域名>[:<端口>]/URI?a=1&b=2
对URL进行DES加密: DES(当前时间+加密KEY+路径,加密KEY)=DES加密字符串
加密后URL:http://<域名>[:<端口>]/<DES加密字符串>?a=1&b=2
CDN反向解密
CDN通过约定的加密KEY反向解密出源站URI后拼接成原始URL后,按原URL继续后续处理。
说明
- 加密KEY的值需要Azure CDN合作厂商和客户共同协商好
- 由于加密因子之一采用的是请求发起时刻的时间,因此,同一文件的不同时刻发出的请求URL是不同的,以此实现URL的个性化。
- 如果客户的文件是.apk格式的,由于手机操作系统在下载apk之前可能会验证文件的扩展名,因此最终的加密URL(即DES加密字符串后)需要再补上一个文件的扩展名(如.apk)以及其他的query_string(如果有必要)。
异常处理
当请求URL形式不符合加密格式、解密失败、解密后得到的KEY和解密使用的KEY不同等异常情况是,Azure CDN节点默认视为非法请求,返回403禁止访问。
访问模式
源站根据协商的加密算法和KEY,针对请求的URI进行加密->用户发起请求到CDN节点->CDN节点进行解密->响应给客户端