HTTPS学习笔记:(2)通过Wireshark分析HTTPS握手过程与协议概述

本文详述了HTTPS的握手过程,包括ClientHello、ServerHello、证书、密钥交换等步骤,并通过Wireshark分析了实际的握手流程,探讨了RSA与ECDHE密钥交换方法以及身份验证的重要性。
摘要由CSDN通过智能技术生成

TLS是一种密码学协议,用于保证两者之间的会话安全。整个SSL/TLS协议内容太多,本文只从握手,加密,套件等方面对TLS 1.2进行简要总结。
协议详细内容,可以参见:

  • RFC:http://tools.ietf.org/html/rfc5246
  • CLOUDFLARE:https://www.cloudflare.com/learning/ssl/what-is-ssl/

1. 握手(Handshake)

握手是TLS协议中最精密复杂的部分。在这个过程中,通信双方协商连接参数,并且完成身份验证。根据使用的功能的不同,整个过程通常需要交换6~10条消息。根据配置和支持的协议扩展的不同,交换过程可能有许多变种。在使用中经常可以观察到以下三种流程:

  1. 完整的握手,对服务器进行身份验证;
  2. 恢复之前的会话采用的简短握手;
  3. 对客户端和服务器都进行身份验证的握手。

1.2 完整的握手

完整的握手流程如下:
在这里插入图片描述

也可以参考cloudflare的流程:https://www.cloudflare.com/learning/ssl/keyless-ssl/

在Wireshark中的数据包为:
在这里插入图片描述

上图的流程大概可总结为:

  1. 客户端开始新的握手,并将自身支持的功能提交给服务器。
  2. 服务器选择连接参数。
  3. 服务器发送其证书链。
  4. 根据选择的密钥交换方式,服务器发送生成主密钥的额外信息。
  5. 服务器通知自己完成了协商过程。
  6. 客户端发送生成主密钥所需的额外信息。
  7. 客户端切换加密方式并通知服务器。
  8. 客户端计算发送和接收到的握手消息的MAC并发送。
  9. 服务器切换加密方式并通知客户端。
  10. 服务器计算发送和接收到的握手消息的MAC并发送。

TLS/SSL使用非对称加密提供身份认证和密钥协商(RSA、DH、ECC),使用对称加密完成信息加密(AES、DES、RC4),使用散列算法提供完整校验(MD5、SHA)

接下来将用Wireshark来分析一次真实的握手过程

1.2.1 ClientHello

在这里插入图片描述

ClientHello为握手的第一条消息,发送的内容有:

  • TLS版本
  • Handshake Type
  • 随机数:总共包含32字节的数据。只有28字节是随机生成的,剩余的4字
    节包含额外的信息,受客户端时钟的影响。这里标记为random_c
  • Session ID:在第一次连接时,会话ID( session D)字段是空的,这表示客户端并不希望恢复某个已存在的会话。在后续的连接中,这个字段可以保存会话的唯一标识。服务器可以借助会话ID在自己的缓存中找到对应的会话状态
  • 支持的密码套件cipher suites:客户端支持的所有密码套件组成的列表,该列表是按优先
    级顺序排列的
  • 压缩方法:客户端可以提交一个或多个支持压缩的方法。默认的压缩方法是null,代表没有压缩
  • Extensions:扩展( extension)块由任意数量的扩展组成。这些扩展会携带额外数据。
  • 1
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值