TLSv2原理和Wireshark验证(详细)

握手阶段如下图所示,可分为5步(使用Diffie – Hellman算法):

第一步,浏览器给出协议版本号、一个客户端生成的随机数(Client random),以及客户端支持的加密方法。
第二步,服务器确认双方使用的加密方法,使用的tls版本号和一个随机数。
第三部,并给出数字证书、以及一个服务器运行Diffie-Hellman算法生成的参数,比如pubkey。
第四部,浏览器获取服务器发来的pubkey,计算出另一个pubkey,发给服务器。
第五部,服务器发给浏览器一个session ticket。
下面,我们使用wireshark抓包验证上面的握手过程。

 



在浏览器中访问https://baidu.com, 使用ip.addr==119.75.217.109 && ssl来过滤TLS包。结果如下图所示。


 
图一


我的Chrome浏览器一开始就连续给服务器发送三个相同的“Client Hello”包,这三个包除了源端口和随机数不一样外,其他的部分都相同。(图三四五所示)为什么?后面我们会看到,最总这个connection只用了第一个“Client Hello”所建立的连接,也就是端口号为4188。所以,之所以

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值