TLS1.3
汪哈哈zzz
菜的一批,学习学习
展开
-
TLS1.3和TLS1.2的区别
TLS1.3和TLS1.2的区别1、密钥协商机制改变,TLS1.3借助扩展进行密钥交换,TLS1.3只需要三次握手交互,TLS1.2则需要四次握手。首先看TLS1.2,它通过KeyExchange进行密钥协商,即ServerKeyExchange和ClientKeyExchange,那么密钥交换本身就需要一个交互来回,所以总共有四次握手交互。再看TLS1.3,通过ClientHello和S...原创 2020-05-04 15:44:33 · 13176 阅读 · 2 评论 -
TLS1.3抓包分析(1)——ClientHello
TLS1.3抓包分析(1)——ClientHello抓包使用的是WireShark2.6.7,抓包内容为https://tls13.crypto.mozilla.org/(Mozilla的TLS1.3测试页面),浏览器为chrome(需开启TLS1.3),这里我先给出抓包结果:本次从握手的第一步开始分析,即ClientHello,下面是ClientHello的报文内容:我们需要关注的是S...原创 2019-03-12 19:02:20 · 7938 阅读 · 3 评论 -
TLS1.3抓包分析(2)——ServerHello
继续上次的报文分析,这次主要内容是TLS握手中的ServerHello消息。首先是记录层(Record Layer)内容,Content Type表示内容类型为握手(Handshake),Version表示版本为TLS1.2,接下来是长度(Length)。后面是握手协议部分的内容,我将逐个解释(其实大部分都和ClientHello的内容类似):Handshake Type:ServerH...原创 2019-03-12 19:07:37 · 2984 阅读 · 0 评论 -
TLS1.3抓包分析(3)——EncryptedExtentions等
其实在最开始抓包的时候就发现了一个问题,就是在ChangeCipherSpec消息之后,没有加密扩展、证书,甚至Finished消息都没有。在握手过程中,Finished消息是一定存在的,所以说明用Wireshark抓的包存在问题,之前提到过,ChangeCipherSpec之后的消息都是进行加密了的,所以可能是因为Wireshark没有对后续的消息进行解密,所以只是显示了ApplicationD...原创 2019-03-12 19:12:08 · 2432 阅读 · 0 评论 -
TLS1.3抓包分析(4)——NewSessionTicket
上次对客户端的认证阶段进行了分析,本次继续上次的内容往后进行分析。先看Client响应的Change Cipher Spec和Finished消息,当服务器在前面发送了Certificate Request时,客户端往往也要发送自己的证书Certificate以及Certificate Verrify。从图中就可以看出,消息格式和之前服务器发送的是一样的,所以不再进行分析。New Ses...原创 2019-03-12 19:13:50 · 5902 阅读 · 1 评论