通过Wireshark分析SSL协议工作过程
Multiset
于 2022-12-29 20:41:24 发布
47
收藏 1
文章标签: wireshark ssl 网络
版权
文章目录
概述
1.TCP三次握手
2.TLS1.2握手交换密钥并确定加密方式
概述
数据中红框内为TCP三次握手、黄色部分为TLS1.2握手交换密钥并确定加密方式
1.TCP三次握手
Seq为序号,Ack为确认号
①No.60795
client(192.168.10.195:56602)向server(202.204.118.3:443)发起的TCP连接请求的第一次握手,发送一个SYN包,Seq=0,TCP连接有两个基本要素:ip和port,443是HTTPS的端口号
②No.60796
server向client回复的TCP第二次握手,发送一个SYN包和ACK包,Seq=0, Ack=No.60795的Seq+1, 所以Ack=0+1
③No.60797
client向server端发起的TCP第三次握手,发送一个ACK包,Ack=No.60796的Seq+1,所以Ack=0+1
2.TLS1.2握手交换密钥并确定加密方式
HTTPS = HTTP + SSL
①No.60798 Client Hello
client向server发起Hello消息,这里面主要包含五种信息
client的TLS版本
client支持的加密方式
client支持的压缩方式
会话ID
客户端随机数Random1
②No.60799
server向client回复一个Ack表示No.50的包已经收到,这个是基于TCP的确认收到。
③No.60800 Server Hello
server向client发送Hello消息, 这里面主要包含五种信息
1.采用TLS的版本
2.在No.60798中client支持的加密方法列表选取的加密方式
3.在No.60798中client支持的压缩方式列表选取的压缩方式
4.服务器的随机数Random2
5.会话ID
1
2
3
4
5
6
**④No.60802 server向client发出三个包 Certificate Server Key Exchange **
1.Certificate 服务器的公钥
2.Server Key Exchange Server端计算加密的参数
3.Server Hello Done 握手结束事件
1
2
3
4
5
截止到目前这些请求和响应还没有进行加密
⑤No.60804 client向server发出三个包 Client Key Exchange
1. Client Key Exchange 客户端验证No.60802的公钥的合法性后,生成一个随机数Random3,通过公钥对Random3进行非对称加密发送给server端,server端通过私钥进行解密;至此client和server都存在Random1,2,3 三个变量,通过同一种加密算法计算出相同的加密密钥。
2. Change Cipher Spec client通知server进入对称加密模式
3. Encrypted Handshake Message client将之前握手消息通过计算出的密钥加密发给server, 如果server能解析出来则说明密钥一致; 这是client第一条加密消息
1
2
3
4
5
⑥No.60805 server向client发送两个包
1. Change Cipher Spec server通知client进入对称加密模式
2. Encrypted Handshake Message server将之前握手消息通过计算出的密钥加密发给client, 如果client能解析出来则说明密钥一致; 这是server第一条加密消息
1
2
3
文章知识点与官方知识档案匹配,可进一步学习相关知识
————————————————
版权声明:本文为CSDN博主「Multiset」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/weixin_43221749/article/details/128486459