抓包分析 https 密钥协商流程

本文通过Wireshark 2.6.6抓包工具,详细分析了HTTPS的密钥协商流程,包括客户端和服务器的Hello消息、随机数交换、加密算法选择、证书验证、密钥交换和数据加密等步骤,对比了HTTP和HTTPS的安全性差异。
摘要由CSDN通过智能技术生成

抓包分析 https 密钥协商流程

工具:Wireshark 2.6.6

抓取链接:https://220.181.38.150  (*度地址)

本机地址:100.81.137.224

刚开始分析不知道TLS协议的会话缓存机制,百度使用了会话缓存的这种机制来加速https握手的速度!
客户端使用要恢复的会话的会话ID发送“客户端问候”消息。
服务器检查其会话缓存中是否有匹配的会话ID。如果发现匹配,并且服务器能够恢复会话,则发送具有会话ID的“服务器问候”消息。
注意 如果找不到会话ID匹配,服务器将生成一个新的会话ID和TLS客户端和服务器执行完整的握手。
客户端和服务器必须交换“更改密码规范”消息并发送“客户端完成”和“服务器完成”消息。
客户端和服务器现在可以通过安全通道恢复应用程序数据交换。
---------------------  
作者:mapw1993  
来源:CSDN  
原文:https://blog.csdn.net/u010536377/article/details/78989931  
版权声明:本文为博主原创文章,转载请附上博文链接!

简要分析,下面有详细分析

客户端和服务端先通过非对称加密生成一个密钥,之后发送的数据均使用该密钥进行加密,变为对称加密。

  1. 客户端发送一串随机数(Random1)和客户端支持的加密算法给服务端
  2. 服务端从客户端发来的加密算法中选择一种,然后向客户端发送一串随机数(Random2)和所选择的加密算法
  3. 服务端将自己的证书发送给客户端
  4. 服务端将自己的公钥发送给客户端
  5. 客户端通过服务端的公钥和一串随机数(Random3)生成密文发给服务端
  6. 服务端通过私钥解密出 Random3
  7. 双方通过 Random1、Random2、Random3 和刚开始选择的加密算法生成新的密钥

过滤出我们需要的包数据

  1. 打开 Wireshark ,选择监控的网卡,如下图

image.png

  1. 选择网卡后,我们发现在这块网卡上有大量的数据在传输,如下图

image.png

  1. 此时我们需要添加一些过滤条件,过滤出我们需要的数据
// 本机地址 100.81.137.224  远程地址 220.181.38.150 
((ip.src == 100.81.137.224 and
  • 4
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值