发布网友 发布时间:2023-04-02 20:18
共1个回答
热心网友 时间:2024-11-24 09:34
前面就知道,HTTP是基于TCP的,而TCP建立连接需要3次握手,而印象中HTTPS建立连接需要7次握手,对这一部分比较模糊,就对HTTPS的握手过程进行了一下梳理。
HTTPS的7次握手,其实是包含TCP建立连接的三次握手,加上SSL/TLS建立连接的四次握手,且SSL/TLS建立连接是基于TCP的连接进行的。
TCP的连接建立一般都比较熟悉,这里只介绍下TLS的建立过程。
四次交互,每次交互可能会发多条消息给对方
1.1.1 ClientHello Message
客户端向服务端发送client key,TLS版本、加密组件列表、压缩算法
client key: 用于后续对称加密的计算因子
TLS 版本:告诉服务端,当前client支持的TLS协议版本,服务端会从中选择一个,在下次交互时告诉客户端。
加密组件: 告诉服务端,当前client支持的加密组件,服务端会从中选择一个,在下次交互时告诉客户端。
压缩算法:告诉服务端,当前client支持的压缩算法,服务端会从中选择一个,在下次交互时告诉客户端。
1.2.1 ServerHello Message
发送随机数server key、TLS 版本、服务端选择的加密组件、服务端选择的压缩算法
server key : 用于后续对称加密的计算因子
TLS 版本 :服务端从客户端支持TLS版本列表中选择的协议版本,一般会优先选择安全性较高的版本
加密组件 : 服务端从客户端支持加密组件列表中选择的加密组件,一般会优先选择安全性较高的组件
压缩算法 :服务端从客户端支持压缩算法列表中选择的压缩算法
1.2.2 Server Certificate
发送服务端证书
客户端在受到证书后,会对其证书的有效性进行验证,从而确认服务端身份。
1.2.3 CertificateRequest Message
发送客户端证书验证请求(可选)
对于服务端需要验证客户端身份的场景,发送此请求,让客户端将客户端证书发给服务端。
1.2.4 ServerHelloDone message
告诉客户端此次发送的内容已完成
在发送消息前,客户端会对1.2.2发送的服务端证书进行校验,校验通过后,发送后面的消息。
1.3.1 Client Certificate
发送客户端证书(可选)
如果收1.2.4的CertificateRequest Message,则将客户端证书发给对方
1.3.2 ClientKeyExchange message
发送第三个密钥 Pre-master Secret,用服务端证书公钥加密过的一个随机数
1.3.3 ChangeCipherSpec Message
告诉服务端,以后的通信都适用协商好的加密方法和密钥进行加密
1.3.4 Finished Message
客户端握手结束通知,用对称密钥加密。这个报文也是验证消息,是前面发送的所有内容的哈希值,用来供服务器校验。
1.4.1 ChangeCipherSpec message
加密约定改变通知
告诉客户端,以后的通信都适用协商好的加密方法和密钥进行加密
1.4.2 Finished Message
服务端握手结束通知,用对称密钥加密。这个报文也是验证消息,是前面发送的所有内容的哈希值,用来供客户器校验。
对称加密的加密因子通过三次交互来协调的,分别如下:
[明文]ClientHello Message中的client key
[明文]ServerHello Message中的server key
[RSA]ClientKeyExchange Message中的Pre-master Secret,客户端发送时使用服务端证书包含的公钥对其进行加密,服务端在收到此消息后使用私钥解密
两端分别通过client key,server key和Pre-master Secret生成master secret,用于加密后续通信内容。
参考文章:
Traffic Analysis of an SSL/TLS Session
对称加密算法与TLS