https握手过程详解
上一篇《HTTPS通讯全过程》中https握手过程实际上还有更多的细节,为什么会这样设计呢?是因为一开始将握手过程时,吧步骤说的太详细会导致更难理解惹。所以我就先在上一篇把部分细节忽略,把原来几步的过程先简化为一步,这样理解起来就会方便很多噜。
文章目录
- https握手过程详解
-
- 1、客户端ClientHello
- 2、服务器ServerHello
- 3、服务器Certificate
- [4、服务器 Server Hello Done](#4、服务器 Server Hello Done)
- [5、客户端发送 Premaster secret](#5、客户端发送 Premaster secret)
- [6、客户端 Change Cipher Spec](#6、客户端 Change Cipher Spec)
- 7、客户端finish
- [8、服务器Change Cipher Spec](#8、服务器Change Cipher Spec)
- 9、服务器finish
- 10、客户端数据请求
- 11、服务器数据响应
- 12、断开通讯
1、客户端ClientHello
客户端通过发送 Client Hello 报文开始 SSL通信。报文中包含客户端支持的 SSL的指定版本、加密组件(CipherSuite)列表(所使用的加密算法及密钥长度等)。
2、服务器ServerHello
服务器可进行 SSL通信时,会以 Server Hello 报文作为应答。和客户端一样,在报文中包含 SSL版本以及加密组件。服务器的加密组件内容是从接收到的客户端加密组件内筛选出来的。
前两次握手就是在确定后面预主密钥等需要使用到的加密算法、密钥长度等,保证双方使用相同的参数、相同的算法获取相同的结果,这样才能保证通讯能正常进行。
3、服务器Certificate
Certificate报文中包含公开密钥证书。
4、服务器 Server Hello Done
最后服务器发送 Server Hello Done 报文通知客户端,最初阶段的 SSL握手协商部分结束。
5、客户端发送 Premaster secret
SSL第一次握手结束之后,客户端以 Client Key Exchange 报文作为回应。报文中包含通信加密中使用的一种被称为 Pre-mastersecret 的随机密码串。该报文已用步骤 3 中的公开密钥进行加密。
此时的服务器收到这个报文后,会使用私钥对报文进行解密,得到Premaster secret。
6、客户端 Change Cipher Spec
接着客户端继续发送 Change Cipher Spec 报文。该报文会提示服务器,在此报文之后的通信会采用 Pre-master secret 密钥加密。
7、客户端finish
客户端发送 Finished 报文。该报文包含连接至今全部报文的整体校验值。这次握手协商是否能够成功,要以服务器是否能够正确解密该报文作为判定标准。
8、服务器Change Cipher Spec
服务器同样发送 Change Cipher Spec 报文,确认之后的通信会采用 Pre-master secret 密钥加密。
9、服务器finish
服务器同样发送 Finished 报文。
10、客户端数据请求
服务器和客户端的 Finished 报文交换完毕之后,SSL连接就算建立完成。当然,通信会受到 SSL的保护。从此处开始进行应用层协议的通信,即发送 HTTP 请求。
11、服务器数据响应
应用层协议通信,即发送 HTTP 响应。
12、断开通讯
最后由客户端断开连接。断开连接时,发送 close_notify 报文。上图做了一些省略,这步之后再发送 TCP FIN 报文来关闭与 TCP的通信。
在以上流程中,应用层发送数据时会附加一种叫做 MAC(MessageAuthentication Code)的报文摘要。MAC 能够查知报文是否遭到篡改,从而保护报文的完整性。
下面是对整个流程的图解。图中说明了从仅使用服务器端的公开密钥证书(服务器证书)建立 HTTPS 通信的整个过程。
点个赞赞,么么哒~~