关于https:HTTPS请求流程分析

37次阅读

共计 1191 个字符,预计需要花费 3 分钟才能阅读完成。

TCP+TLS 的 WireShark 过程介绍

1.TLS 介绍 [TLS1.2 为模板]

tls 的各个版本的区别,本文不过多的探讨。只是为了让大家理解 tls 的整个加密流程。

ietf 的论文

如下图:TLS 的交互流程比较简单,只须要进行交互的生存 进行两次独自的握手操作即可。

自己依照 tls 的抓包流程进行具体介绍对于每一步进行介绍. 再上一个流程图,而后依照这个每一步进行解说。本流程图 依照 wireshark 抓包为准

1.1 Client Hello

第一次建设链接,客户端发送首先发送信息到服务端。因为客源码交易户端对加密算法的反对不一样,须要发送反对的加密套件 [Cipher Suites] 信息,同时生成一个随机数[Random]。

1.2 Server Hello

在服务端接管到 Client Hello 信息当前,从加密套件外面抉择一个加密算法。如果服务器没有找到一个反对的算法,返回报错信息. 返回一个随机数[Random]

1.2.1 Certifate , Server Key Exchange , Server Hello Done

Certifate: 向客户端动员 CA 认证的数字证书, 甄别服务端身份

Server Hello Done: 服务端宣告和客户端第一阶段握手协定完结

Server Key Exhchange[可选]: 如果 CA 的认证的数字证书提供的信息不够, 服务端发送补充信息

1.3 Client Key Exchange,Change Cipher Spec ,Encrypted Handshake Message

Client Key Exhchange : 客户端收到 CA 数字证书并通过认证, 而后通过 CA 公钥解密获取到服务端公钥。Client Key Exchange 报文蕴含一个随机数, 这个随机数成为 pre-master key /secret. 示意随后的信息应用单方协定好的加密办法密钥发送的告诉。

还有一个协商好的 hash 算法对后面的所有内容信息的 hash 计算值。用来提供服务端校验。这些信息通过服务端公钥加密 传送给服务端。

Change Cipher Spec: 该报文告诉服务端,尔后的通信将通过协商好的加密算法计算对称密钥,进行加密通信。【应用两个随机数以及第三个 pre-master key/secret 随机数 计算出一个对称密钥 session key / secret】后续会发送 密钥信息。

Encrypted Handshake Message:客户端或者服务器发送的,属于 TLS handshake,也是紧跟着 Key Exchange 发送。这里是进行一下测试,一方用本人的刚刚生成的密钥加密一段固定的音讯发送给对方,如果密钥协商正确无误的话,对方应该能够解密。这段加密内容的明文个别是协定中规定好的,单方都晓得

下图中 Application Data 有一条数据是加密的 对称密钥

1.4 Change Cipher Spec

告诉客户端。尔后的通信依照协商好的 对称密钥 进行加密通信

正文完
 0