面试问你明明有 HTTPS,为何仍需在应用层对敏感数据额外加密?
数据脱敏、面试明有密数据加密
大家好 ,问明S为外加我是何仍了不起,最近了不起在忙一个检察院的用层项目,忙了一个月 ,对敏功能是感数做好了 ,但是据额突然告诉我要密评 ,简而言之要测试你系统的面试明有密能力以外 ,还要测试代码安全 ,问明S为外加数据安全等等问题。何仍
达到一定评分了才算是用层真的免费模板做完了 。那么就有以下问题 :
明明有 HTTPS,对敏为何仍需在应用层对敏感数据额外加密 ?感数
在网络安全领域 ,HTTPS 早已成为网站和 App 保护数据传输的据额“标配”——当浏览器地址栏出现绿色小锁 ,用户会默认当前传输的面试明有密信息处于“安全状态”。
但在实际开发中,工程师仍会对密码 、手机号 、银行卡号等核心敏感数据,额外采用 AES、RSA 等算法进行应用层加密 。
这种“双重加密”并非多余 ,而是源于 HTTPS 的香港云服务器安全边界局限 ,以及敏感数据全生命周期保护的核心需求 。
一、先理清:HTTPS 到底保护了“哪一段”数据?
要理解应用层加密的必要性,首先需要明确 HTTPS 的核心作用范围:它解决的是“传输链路”中的安全问题,而非“数据本身”的全周期安全。
HTTPS 的工作原理是在 TCP/IP 协议栈的云计算“传输层”与“应用层”之间 ,增加了 TLS/SSL 加密层 。其核心价值体现在三点:
防窃听 :通过对称加密(如 AES-256)对传输的数据包进行加密 ,即使黑客拦截到链路中的数据,也无法解析明文;防篡改:通过消息认证码(MAC)或数字签名,确保数据在传输过程中未被修改;防冒充:通过 SSL 证书验证服务器身份,避免用户连接到钓鱼站点 。但关键局限在于 :HTTPS 的加密只存在于“客户端 → 服务器”的传输过程中。当
数据到达服务器端后 ,TLS 加密会被“解密”——此时数据会以明文形式进入服务器的应用程序 、数据库、源码下载缓存或日志系统。
换句话说,HTTPS 就像“加密快递盒”,能保护快递在运输途中不被偷看 ,但一旦快递到达驿站(服务器),盒子会被打开 ,里面的“数据物品”仍会暴露在驿站内部环境中 。
二 、应用层加密 :弥补 HTTPS 覆盖不到的“安全死角”
应用层加密(如 AES 对称加密、RSA 非对称加密)是在“应用程序代码层”对敏感数据进行加密,其保护范围贯穿数据的“产生、存储、模板下载使用”全周期 ,恰好弥补了 HTTPS 只覆盖“传输环节”的短板 。
具体来说,它主要解决以下四类 HTTPS 无法应对的风险:
1. 服务器端“内部泄露”风险:数据落地后仍需保护HTTPS 无法阻止服务器内部的安全问题 。例如:
数据库泄露 :若服务器数据库未做加密,一旦数据库被黑客入侵(如通过 SQL 注入、权限漏洞),或被内部员工导出 ,明文存储的密码 、手机号会直接泄露。2023 年某电商平台的用户信息泄露事件中,服务器租用正是因为数据库未对手机号做应用层加密 ,导致数百万条明文手机号被窃取;日志与缓存泄露:应用程序运行时 ,常会将请求数据记录到日志(如 Nginx 日志、应用日志) ,或暂存到 Redis 缓存中 。若这些日志/缓存未加密,即使 HTTPS 传输安全,敏感数据仍会以明文形式暴露在日志文件或缓存服务中,一旦日志被未授权访问 ,数据同样会泄露;内部人员滥用