RSA握手解析
一、RSA握手过程
TLS第一次握手
ClientHello:客户端发送一个消息
- TLS版本号
- 支持的密码套件列表
- 随机数
TLS第二次握手
ServerHello:服务器发送一个消息
- 确认TLS的版本号
- 密码套件
- 随机数
ServerCertificate:服务器发送数字证书
SeverHelloDone:服务器发送完毕
TLS第三次握手
ChangeCipherKeyExchange:发送用RSA公钥加密的随机数
ChangeCipherSpec:开始使用加密的方式发送消息
EncryptedHandshakeMessage(Finish):之前所有发的数据做摘要,用会话密钥加密,让服务器做验证
TLS第四次握手
ChangeCiperSpec:开始使用加密方式发送消息
EncryptedHandshakeMessage:验证成功
二、密码套件解析
密码套件的基本形式是:密钥交换算法+签名算法+对称加密算法+摘要算法
“Cipher Suite: TLS_RSA_WITH_AES_128_GCM_SHA256”
一般with前面有两个单词,上述密码套件的意思是
- 密钥交换算法是RSA
- 签名算法是RSA
- 对称加密算法是AES,密码长度为128,分组模式是GCM
- 摘要算法是SHA256
三、数字证书
数字证书的构成
- 公钥
- 持有者信息
- 证书机构的信息
- CA对这份文件的数字签名及使用的算法
- 证书有效期
- 还有一些其他额外信息
CA颁发证书和客户端验证证书
CA颁发证书
- 首先 CA 会把持有者的公钥、用途、颁发者、有效时间等信息打成⼀个包,然后对这些信息进行Hash计算,得到⼀个Hash值
- 然后 CA 会使用自己的私钥将该 Hash 值加密,⽣成 Certificate Signature,也就是 CA 对证书做了签名。
- 最后将 Certificate Signature 添加在⽂件证书上,形成数字证书
客户端验证证书
- 首先客户端会使用同样的 Hash 算法获取该证书的 Hash 值 H1。
- 通常浏览器和操作系统中集成了 CA 的公钥信息,浏览器收到证书后可以使⽤ CA 的公钥解密 Certificate Signature 内容,得到⼀个 Hash 值 H2 。
- 最后比较 H1 和 H2,如果值相同,则为可信赖的证书,否则则认为证书不可信。
四、RSA算法的缺陷
使用RSA 密钥协商算法的最大问题是不支持前向保密。因为客户端传递随机数给服务端时使用的是公钥加密的,服务端收到到后,会用私钥解密得到随机数。所以⼀旦服务端的私钥泄漏 了,过去被第三方截获的所有 TLS 通讯密文都会被破解。