建立连接的部分,大约慢了10%。但是,一旦有效的HTTPS连接建立起来,再刷新网页,两种协议几乎没有区别。先是HTTP协议的刷新表现:

  然后是HTTPS协议:

  某些用户可能发现,HTTPS比HTTP更快一点。这会发生在一些大公司的内部局域网,因为通常情况下,公司的网关会截取并分析所有的网络通信。但是,当它遇到HTTPS连接时,它只能直接放行,因为HTTPS无法被解读。正是因为少了这个解读的过程,所以HTTPS变得比较快。
  误解二:有了HTTPS,Cookie和查询字符串安全了
  虽然无法直接从HTTPS数据中读取Cookie和查询字符串,但是你仍然需要使它们的值变得难以预测。
  比如,曾经有一家英国银行,直接使用顺序排列的数值表示session id:

  黑客可以先注册一个账户,找到这个cookie,看到这个值的表示方法。然后,改动cookie,从而劫持其他人的session id。至于查询字符串,也可以通过类似方式泄漏。
  误解一:只有注册登录页,才需要HTTPS
  这种想法很普遍。人们觉得,HTTPS可以保护用户的密码,此外不需要了。Firefox浏览器新插件Firesheep,证明了这种想法是错的。我们可以看到,在Twitter和Facebook上,劫持其他人的session是非常容易的。
  咖啡馆的免费WiFi,是一个很理想的劫持环境,因为两个原因:
  1.这种WiFi通常不会加密,所以很容易监控所有流量。
  2.WiFi通常使用NAT进行外网和内网的地址转换,所有内网客户端都共享一个外网地址。这意味着,被劫持的session,看上去很像来自原来的登录者。
  以Twitter为例,它的登录页使用了HTTPS,但是登录以后,其他页面变成了HTTP。这时,它的cookie里的session值暴露了。

  也是说,这些cookie是在HTTPS环境下建立的,但是却在HTTP环境下传输。如果有人劫持到这些cookie,那他能以你的身份在Twitter上发言了。