春招实习面试很多大厂,包括腾讯、华为、阿里都问HTTPS相当深入,于是参考小林coding的《图解网络》进行了一些整理,侵删
SSL/TLS 协议基本流程:
- 客户端向服务器索要并验证服务器的公钥。
- 双方协商⽣产「会话秘钥」。
- 双方采用「会话秘钥」进⾏加密通信。
前两步也就是 SSL/TLS 的建立过程,也就是握⼿阶段。
SSL/TLS 的「握⼿阶段」涉及四次通信,可见下图:
SSL/TLS 协议建立的详细流程:
1、ClientHello
首先,由客户端向服务器发起加密通信请求,也就是 ClientHello 请求。
在这⼀步,客户端主要向服务器发送以下信息:
- 客户端⽀持的 SSL/TLS 协议版本,如 TLS 1.2 版本。
- 客户端⽣产的随机数( Client Random ),后面⽤于⽣产「会话秘钥」。
- 客户端⽀持的密码套件列表,如 RSA 加密算法。
2、SeverHello
服务器收到客户端请求后,向客户端发出响应,也就是 SeverHello 。
服务器回应的内容有如下内容:
- 确认 SSL/ TLS 协议版本,如果浏览器不⽀持,则关闭加密通信。
- 服务器⽣产的随机数( Server Random ),后⾯⽤于⽣产「会话秘钥」。
- 确认的密码套件列表,如 RSA 加密算法。
- 服务器的数字证书。
3、客户端回应
客户端收到服务器的回应之后,⾸先通过浏览器或者操作系统中的 CA 公钥,确认服务器的数字证书的真实性。如果证书没有问题,客户端会从数字证书中取出服务器的公钥,然后使用它加密报⽂,向服务器发送如下信息:
- ⼀个随机数( pre-master key )。该随机数会被服务器公钥加密。
- 加密通信算法改变通知,表示随后的信息都将⽤「会话秘钥」加密通信。
- 客户端握⼿结束通知,表示客户端的握⼿阶段已经结束。这⼀项同时把之前所有内容的发⽣的数据做个摘要,用来供服务端校验。
上⾯第⼀项的随机数是整个握⼿阶段的第三个随机数,这样服务器和客户端就同时有三个随机数,接着就⽤双⽅协商的加密算法,各自生成本次通信的「会话秘钥」。
4、服务器的最后回应
服务器收到客户端的第三个随机数( pre-master key )之后,通过协商的加密算法,计算出本次通信的「会话秘钥」。然后,向客户端发⽣最后的信息:
- 加密通信算法改变通知,表示随后的信息都将⽤「会话秘钥」加密通信。
- 服务器握⼿结束通知,表示服务器的握⼿阶段已经结束。这⼀项同时把之前所有内容的发⽣的数据做个摘要,⽤来供客户端校验。
⾄此,整个 SSL/TLS 的握⼿阶段全部结束。接下来,客户端与服务器进⼊加密通信,就完全是使⽤普通的 HTTP协议,只不过⽤「会话秘钥」加密内容。