SSL/TLS 握手過程詳解

hi_xgb發表於2019-03-04

SSL/TLS 握手過程詳解

我們知道,HTTP 協議都是明文傳輸內容,在早期只展示靜態內容時沒有問題。伴隨著網際網路的快速發展,人們對於網路傳輸安全性的要求也越來越高,HTTPS 協議因此出現。如上圖所示,在 HTTPS 加密中真正起作用的其實是 SSL/TLS 協議。SSL/TLS 協議作用在 HTTP 協議之下,對於上層應用來說,原來的傳送接收資料流程不變,這就很好地相容了老的 HTTP 協議,這也是軟體開發中分層實現的體現。

SSL/TLS 握手是為了安全地協商出一份對稱加密的祕鑰,這個過程很有意思,下面我們一起來了解一下。

以下內容需要你對加解密、數字簽名和數字證書的概念有一定了解,這裡有一篇文章可以幫你快速瞭解這幾個概念。

SSL/TLS 握手過程

SSL/TLS 握手過程詳解

上圖大致描述了 SSL/TLS 的握手過程,但缺少了一些資訊不利於理解,我會在後面的講解裡再列出來。

Client Hello

握手第一步是客戶端向服務端傳送 Client Hello 訊息,這個訊息裡包含了一個客戶端生成的隨機數 Random1、客戶端支援的加密套件(Support Ciphers)和 SSL Version 等資訊。通過 Wireshark 抓包,我們可以看到如下資訊:

SSL/TLS 握手過程詳解

Wireshark 抓包的用法可以參考這篇文章

Server Hello

第二步是服務端向客戶端傳送 Server Hello 訊息,這個訊息會從 Client Hello 傳過來的 Support Ciphers 裡確定一份加密套件,這個套件決定了後續加密和生成摘要時具體使用哪些演算法,另外還會生成一份隨機數 Random2。注意,至此客戶端和服務端都擁有了兩個隨機數(Random1+ Random2),這兩個隨機數會在後續生成對稱祕鑰時用到。

SSL/TLS 握手過程詳解

Certificate

這一步是服務端將自己的證書下發給客戶端,讓客戶端驗證自己的身份,客戶端驗證通過後取出證書中的公鑰。

SSL/TLS 握手過程詳解

Server Key Exchange

如果是DH演算法,這裡傳送伺服器使用的DH引數。RSA演算法不需要這一步。

SSL/TLS 握手過程詳解

Certificate Request

Certificate Request 是服務端要求客戶端上報證書,這一步是可選的,對於安全性要求高的場景會用到。

Server Hello Done

Server Hello Done 通知客戶端 Server Hello 過程結束。

SSL/TLS 握手過程詳解

Certificate Verify

客戶端收到服務端傳來的證書後,先從 CA 驗證該證書的合法性,驗證通過後取出證書中的服務端公鑰,再生成一個隨機數 Random3,再用服務端公鑰非對稱加密 Random3 生成 PreMaster Key

Client Key Exchange

上面客戶端根據伺服器傳來的公鑰生成了 PreMaster Key,Client Key Exchange 就是將這個 key 傳給服務端,服務端再用自己的私鑰解出這個 PreMaster Key 得到客戶端生成的 Random3。至此,客戶端和服務端都擁有 Random1 + Random2 + Random3,兩邊再根據同樣的演算法就可以生成一份祕鑰,握手結束後的應用層資料都是使用這個祕鑰進行對稱加密。為什麼要使用三個隨機數呢?這是因為 SSL/TLS 握手過程的資料都是明文傳輸的,並且多個隨機數種子來生成祕鑰不容易被暴力破解出來。客戶端將 PreMaster Key 傳給服務端的過程如下圖所示:

SSL/TLS 握手過程詳解

Change Cipher Spec(Client)

這一步是客戶端通知服務端後面再傳送的訊息都會使用前面協商出來的祕鑰加密了,是一條事件訊息。

SSL/TLS 握手過程詳解

Encrypted Handshake Message(Client)

這一步對應的是 Client Finish 訊息,客戶端將前面的握手訊息生成摘要再用協商好的祕鑰加密,這是客戶端發出的第一條加密訊息。服務端接收後會用祕鑰解密,能解出來說明前面協商出來的祕鑰是一致的。

SSL/TLS 握手過程詳解

Change Cipher Spec(Server)

這一步是服務端通知客戶端後面再傳送的訊息都會使用加密,也是一條事件訊息。

Encrypted Handshake Message(Server)

這一步對應的是 Server Finish 訊息,服務端也會將握手過程的訊息生成摘要再用祕鑰加密,這是服務端發出的第一條加密訊息。客戶端接收後會用祕鑰解密,能解出來說明協商的祕鑰是一致的。

SSL/TLS 握手過程詳解

Application Data

到這裡,雙方已安全地協商出了同一份祕鑰,所有的應用層資料都會用這個祕鑰加密後再通過 TCP 進行可靠傳輸。

雙向驗證

前面提到 Certificate Request 是可選的,下面這張圖展示了雙向驗證的過程:

SSL/TLS 握手過程詳解

握手過程優化

如果每次重連都要重新握手還是比較耗時的,所以可以對握手過程進行優化。從下圖裡我們看到 Client Hello 訊息裡還附帶了上一次的 Session ID,服務端接收到這個 Session ID 後如果能複用就不再進行後續的握手過程。

SSL/TLS 握手過程詳解

除了上述的 Session 複用,SSL/TLS 握手還有一些優化技術,例如 False Start、Session Ticket 等,這方面的介紹具體可以參考這篇文章

總結

前面我們一起詳細地瞭解了整個 SSL/TLS 的握手過程,這部分知識在平時的開發過程中很少用到,但能讓我們更清楚地瞭解 HTTPS 的工作原理,而不僅僅是隻知道 HTTPS 會加密資料十分安全。同時這個過程也是各種加密技術的一個經典運用,也能幫助我們加深加密相關技術的理解。最後,建議大家也用 Wireshark 實際抓包體驗一下這個過程來加深印象,enjoy~

參考資料

www.ruanyifeng.com/blog/2014/0…

segmentfault.com/a/119000000…

imququ.com/post/optimi…

blog.csdn.net/fw0124/arti…


最後做個推廣,歡迎關注公眾號 MrPeakTech,我從這裡學到很多,推薦給大家,共同進步~

SSL/TLS 握手過程詳解

相關文章