为什么tcp不能两次握手

TCP **不能用"两次握手"**的根本原因是:两次握手无法确保双方"都知道"连接是可靠建立的,容易引发"旧连接请求"造成错误连接。


🔁 先看标准的 三次握手(3-Way Handshake)流程

复制代码
客户端                服务器
   |    SYN (seq=x)     |
   |------------------->|  // 客户端请求连接
   |                    |
   |   SYN+ACK (seq=y)  |
   |<-------------------|  // 服务器确认并响应
   |                    |
   |      ACK (ack=y+1) |
   |------------------->|  // 客户端确认

含义:

  1. 第一次(客户端→服务器):请求建立连接,发送 SYN

  2. 第二次(服务器→客户端):回应请求,发送 SYN + ACK

  3. 第三次(客户端→服务器):确认收到服务器回应,发送 ACK,连接正式建立。


❌ 两次握手的问题是什么?

🧨 关键问题:服务器无法判断客户端是否"收到"自己的回应

假设两次握手:
  1. 客户端发送 SYN

  2. 服务器收到 SYN,发送 SYN + ACK,并进入 ESTABLISHED 状态。

如果客户端此时宕机或网络阻塞,服务器认为连接已建立,实际上客户端并不知道连接是否成功。此时:

  • 服务器已分配资源(如线程、缓冲区);

  • 客户端根本没进入连接状态;

  • 后续的数据传输失败或被误接收;

  • 更严重的是:旧的连接请求重传可能被误认为是新的连接请求(重放攻击)


📌 举个例子(重放攻击场景):

  1. 客户端 A 发送一个旧的 SYN 包滞留在网络中;

  2. 客户端 A 已关闭,但旧包现在才到服务器;

  3. 服务器收到旧 SYN,回 SYN+ACK,此时认为有连接建立;

  4. 如果此时客户端 A 再发送一个新的连接 SYN,可能发生混淆;

  5. 若是 两次握手 ,服务器无法分辨这个连接是"旧的"还是"新的"。

所以需要 第三次握手 来确认客户端"确实收到了服务器的响应",才正式建立连接。


✅ 三次握手解决的问题

问题 两次握手 三次握手
确保双方都准备好通信 ❌ 否 ✅ 是
防止旧连接重复建立 ❌ 否 ✅ 是
减少资源浪费(无效连接) ❌ 否 ✅ 是

✅ 总结

TCP 不能采用"两次握手"是因为:服务器无法确认客户端是否"收到并响应了"连接确认,这会导致错误连接、资源浪费,甚至安全问题。

三次握手是为了:

📌 重点:只有当客户端"真正在线并确认响应",连接才成立。


✅ 2. 三次握手同步双方的初始序列号(ISN)

🔁 三次握手时双方完成 ISN 的交换:

📌 重点:三次握手完成了"数据传输编号的起点"同步,确保通信有序、可靠。


✅ 3. 三次握手避免资源浪费(尤其在服务端)

🧱 现代 TCP 实现中也有SYN Cookie技术,用于在 ACK 前不分配连接内存,从源头上对抗资源浪费。

📌 重点:三次握手让服务端"等你回应再正式投入资源"。


🔚 总结

功能 三次握手如何实现
✅ 阻止旧连接重放 第三次 ACK 确认确保连接新鲜有效
✅ 同步双方序列号 客户端和服务器各发送一个 ISN
✅ 减少资源浪费 服务端不在未确认连接上分配大量资源

所以,三次握手不是多此一举,而是 TCP 协议实现可靠、同步、安全通信的最小且必要步骤。

  • 确保可靠连接建立

  • 防止因网络延迟导致的"旧连接请求"被误接受

  • 双方都确认对方已准备好通信

    ✅ 三次握手原因

✅ 1. 三次握手可以阻止重复历史连接的初始化(防止重放旧连接)

  • 网络环境中,旧的 SYN 包可能在延迟、丢包、缓存之后再次被送达服务器

  • 如果是两次握手,服务器在收到 SYN 后立刻建立连接,即使是个"幽灵连接"也会成立

  • 三次握手通过等待客户端的确认(第三次 ACK),避免了只凭 SYN 就建立连接有效拦截了旧连接的重复利用(重放攻击)

  • 每次 TCP 连接,客户端和服务器都要生成一个 初始序列号(ISN),用来标识和确认数据包的顺序。

  • 如果没有三次握手,服务器不知道客户端的 ISN,客户端也不知道服务器的 ISN,后续数据通信就无法可靠确认

  • 第一次:客户端发送自己的 ISN;

  • 第二次:服务器回复自己的 ISN,并确认客户端的 ISN;

  • 第三次:客户端确认服务器的 ISN。

  • 服务端收到一个 SYN 后,并不会立刻分配大量资源(如线程、连接对象),而是进入 半连接状态(SYN_RECV)

  • 如果没有收到第三次 ACK,连接不会正式建立;

  • 这样可以防止攻击者伪造大量 SYN 包来拖垮服务器资源 (也就是所谓的 SYN Flood 攻击)。

相关推荐
异常君1 小时前
TCP TIME_WAIT 状态:原理、问题与优化方案
java·linux·tcp/ip
朱包林1 小时前
day23-计算机网络-1
运维·网络
00后程序员张2 小时前
移动网页调试的多元路径:WebDebugX 与其他调试工具的组合使用策略
websocket·网络协议·tcp/ip·http·网络安全·https·udp
2501_916013742 小时前
iOS 应用如何防止源码与资源被轻易还原?多维度混淆策略与实战工具盘点(含 Ipa Guard)
websocket·网络协议·tcp/ip·http·网络安全·https·udp
搬码临时工4 小时前
如何将内网的IP地址映射到外网?详细方法与步骤解析
服务器·网络·tcp/ip·智能路由器·电脑·远程工作
禾木KG4 小时前
网络安全-等级保护(等保) 3-3-1 GB/T 36627-2018 附录A (资料性附录) 测评后活动、附 录 B (资料性附录)渗透测试的有关概念说明
网络·安全·web安全
Cyyyy_g4 小时前
网络安全防御指南:全方位抵御暴力破解攻击
网络·安全
Ronin-Lotus4 小时前
嵌入式硬件篇---龙芯2k1000串口
linux·网络·python·嵌入式硬件·龙芯·2k1000
htt7895 小时前
[P2P]并发模式
服务器·网络协议·p2p
vortex56 小时前
Python进阶与常用库:探索高效编程的奥秘
开发语言·网络·python