SSL/TLS握手过程

下面是SSL/TLS握手的标准步骤,包括了客户端和服务器之间的密钥交换和认证过程:

1. 客户端Hello(Client Hello)

  • 客户端向服务器发送一个**"Hello"**消息,消息中包括:
    • 支持的SSL/TLS协议版本:例如TLS 1.2或TLS 1.3。
    • 支持的加密算法套件(Cipher Suites):如RSA、AES、ECDSA等,客户端告诉服务器自己支持的加密方案。
    • 客户端生成的随机数(Client Random):用于后续的加密和密钥生成。
    • 客户端的"会话ID"(可选):用于会话复用。
    • 压缩方法:客户端支持的压缩方法。

2. 服务器Hello(Server Hello)

  • 服务器收到客户端的Hello消息后,回复一个**"Hello"**消息,消息中包含:
    • 服务器选择的加密算法套件:从客户端提供的套件中选择一个。
    • 服务器生成的随机数(Server Random):与客户端的随机数一起用于后续生成对话密钥。
    • 服务器的数字证书(Server Certificate):服务器的证书包含服务器的公钥。证书由一个受信任的证书颁发机构(CA)签发,客户端可以用该证书来验证服务器的身份。
    • 服务器的其他加密信息:例如服务器是否需要客户端证书(在双向认证中)等。

3. 证书验证和密钥交换

  • 客户端验证服务器证书
    • 客户端使用证书颁发机构(CA)公钥验证服务器证书的有效性(通过证书链进行验证)。如果证书有效,则继续,否则中止连接。
    • 客户端从服务器证书中提取服务器的公钥。
  • 客户端生成预主密钥 (Pre-Master Secret):
    • 客户端生成一个预主密钥,并使用服务器的公钥加密该密钥后发送给服务器。
    • 重要: 预主密钥用于生成最终的会话密钥,这个密钥将用于会话期间的加密通信。

4. 服务器解密预主密钥

  • 服务器收到客户端加密的预主密钥后,使用自己的私钥解密并获取预主密钥

5. 客户端和服务器生成会话密钥

  • 客户端和服务器都使用以下数据生成一个会话密钥(Session Key)
    • 客户端随机数(Client Random)。
    • 服务器随机数(Server Random)。
    • 预主密钥(Pre-Master Secret)。
  • 通过这些数据,客户端和服务器各自独立生成相同的会话密钥。这个密钥用于后续的对称加密通信。

6. 客户端和服务器验证密钥交换

  • 双方都会交换一个Finished 消息,用来验证是否能够成功加密解密。
    • 客户端计算并发送消息认证码(MAC)验证密钥交换的完整性。
    • 服务器收到客户端的消息后,也会验证是否与计算的MAC匹配,确保密钥交换过程没有被篡改。

7. 加密数据传输

  • 一旦握手完成,客户端和服务器便可以开始加密通信,所有的传输数据都使用会话密钥进行对称加密。
  • 会话密钥保证了后续数据传输的机密性完整性认证性

8. 关闭连接

  • 当通信结束时,客户端和服务器会交换关闭通知,断开加密会话。
相关推荐
网络安全-老纪7 小时前
iOS应用网络安全之HTTPS
web安全·ios·https
Stara051112 小时前
Git推送+拉去+uwsgi+Nginx服务器部署项目
git·python·mysql·nginx·gitee·github·uwsgi
不能只会打代码16 小时前
大学课程项目中的记忆深刻 Bug —— 一次意外的数组越界
java·github·intellij-idea·话题博客
lxkj_202417 小时前
修改ffmpeg实现https-flv内容加密
网络协议·https·ffmpeg
千羽星弦18 小时前
Apache和HTTPS证书的生成与安装
网络协议·https·apache
Web极客码1 天前
如何修复WordPress卡在维护模式
服务器·网络·github
油泼辣子多加1 天前
2024年11月17日Github流行趋势
github
海里有太阳1 天前
gitHub常用操作
github
量子孤岛1 天前
建立独一无二的GitHub Profile
github
可涵不会debug2 天前
【Linux|计算机网络】HTTPS工作原理与安全机制详解
linux·网络协议·http·网络安全·https