SSL握手过程详解

1. 客户端发送一个Hello消息给服务器,该消息包含以下参数:
* 客户端支持的SSL的版本列表
* 客户端所支持的加密算法列表
* 随机数 ClientHello.random
2.1 服务器端回应一个Hello消息给客户端,该消息包含以下内容:
* 握手期间使用的SSL的版本
* 握手期间将使用的密钥交换算法 (Deffie-Hellman算法,基于RSA的密钥交换算法等)
* 握手期间将使用的加密算法 (DES,RC4,RC2,DES3等)
* 握手最后使用的MAC算法 (MD5或SHA-1)
* 随机数 ServerHello.random
2.2 服务端发送自己的X.509证书或证书链 (除了匿名DH交换算法都需要)
2.3 服务器发送server_key_exchange请求
- 可选,仅三种情况需要:
a. 服务器无证书
b. 服务器有证书,但是仅能当作签名 (RSA算法中步骤3中发出去的证书里包含的是DSS或DSA公钥,不能拿来加密)
c. 使用fortezza/DMS密码交换
2.4 服务器发送certificate_request请求,要求客户端提供它的证书 (可选)
2.5 服务器发送server_done,等待应答
3.1 客户端检查服务器证书,做校验
3.2 如果服务端请求证书,客户端发送自己的证书过去
3.3 客户端发送client_key_exchange请求
- 若采用RSA,会产生一个新的随机数作为premaster secret,将该随机数通过证书中公钥或者server_key_exchange消息内的临时RSA密钥加密发过去
客户端根据premaster secret, ClientHello.random, ServerHello.random三个值算出master secret作为对称密钥
服务器端收到premaster secret以后,也根据这三个值算出master secret
- 若采用DH,证书中已包含了DH算法需要的两个整数p,g,直接通过算法根据已经交换的两个随机数可以算出premaster secret,服务器端也可以算出同样的premaster secret
3.4 如果客户端发送了自己的证书,那么它还会发一个certificate_verify消息,对第一条消息以来所有的握手消息的HMAC值用master secret进行签名。
3.5 客户端发送一个change_cipher_spec消息,并将协商好的加密信息拷贝到当前连接的状态中,保证以后所有的消息都用新的密码规范加解密和认证
3.5 客户端发送一个finished消息
4. 服务端同样发送change_ciper_spec消息和finish消息
至此,握手完成,客户端和服务器可以进行数据通信了。
握手时用非对称加密算法,保证安全;通信时用对称算法,保证效率。

参考资料:
http://mqc173.blog.163.com/blog/static/3089909320079232195306/
http://pg.zhku.edu.cn/inforwork/kejian/COURSE/ch13/3.htm
http://www.cnblogs.com/happyhippy/archive/2006/12/23/601357.html
http://rrsongzi-gmail-com.iteye.com/blog/603015
https://www.phonefactor.com/sslgapdocs/Renegotiating_TLS_pd.pdf
http://tools.ietf.org/html/rfc2246
http://docs.oracle.com/cd/B28196_01/core.1014/b28185/ssl_intro.htm
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
HTTPS SSL握手过程是用于建立安全的通信连接,确保数据传输过程中的机密性、完整性和可靠性。它包含以下步骤: 1. 客户端发送客户端hello消息,其中包含SSL版本信息、密码套件列表和随机数等。 2. 服务器收到客户端hello消息后,发送服务器hello消息,其中包含SSL版本信息、密码套件选择和随机数等。 3. 服务器发送证书,包含公钥和证书链等信息,用于验证服务器的身份。 4. 客户端接收服务器证书后,验证证书的合法性,包括证书的颁发机构、有效期等,并生成一个随机数用于后续的密钥协商。 5. 客户端使用服务器公钥加密一个随机数,并发送给服务器,用于后续数据加密。 6. 服务器使用私钥解密客户端发送的随机数,并使用客户端和服务器生成的随机数,计算出一个预主密钥(Pre-Master Secret),并发送给客户端。 7. 客户端和服务器使用预主密钥和协商的密码套件,生成会话密钥(Session Key)。 8. 客户端发送Finished消息,其中包含使用会话密钥加密的哈希值,用于验证握手过程的完整性和正确性。 9. 服务器接收到客户端的Finished消息后,也发送Finished消息,其中包含使用会话密钥加密的哈希值,用于验证握手过程的完整性和正确性。 10. 握手完成,客户端和服务器开始使用会话密钥加密数据进行通信。 以上是HTTPS SSL握手过程的基本步骤,不同的SSL版本和密码套件可能会有所不同。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值