HTTPS连接建立过程_ssl连接过程-程序员宅基地

技术标签: 网络  https  ssl  

前言

什么是HTTPS

HTTPS,Hyper Text Transfer Protocol over SecureSocket Layer,超文本传输安全协议。

在 TCP 和 HTTP 之间加入了 SSL/TLS 安全协议,使得报文能够加密传输。在 TCP 三次握手之后,还需进行 SSL/TLS 的握手过程,才可进入加密报文传输。

SSL代表安全套接字层。它是一种用于加密和验证应用程序(如浏览器)和Web服务器之间发送的数据的协议。 身份验证 , 加密Https的加密机制是一种共享密钥加密和公开密钥加密并用的混合加密机制。

SSL/TLS协议作用:认证用户和服务,加密数据,维护数据的完整性的应用层协议加密和解密需要两个不同的密钥,故被称为非对称加密;加密和解密都使用同一个密钥的 对称加密。 优点在于加密、解密效率
通常比较高HTTPS 是基于非对称加密的, 公钥是公开的,
(1)客户端向服务器端发起SSL连接请求;
(2) 服务器把公钥发送给客户端,并且服务器端保存着唯一的私钥
(3)客户端用公钥对双方通信的对称秘钥进行加密,并发送给服务器端
(4)服务器利用自己唯一的私钥对客户端发来的对称秘钥进行解密,
(5)进行数据传输,服务器和客户端双方用公有的相同的对称秘钥对数据进行加密解密,可以保证在数据收发过程中的安全,即是第三方获得数据包,也无法对其进行加密,解密和篡改。

因为数字签名、摘要是证书防伪非常关键的武器。 “摘要”就是对传输的内容,通过hash算法计算出一段固定长度的串。然后,在通过CA的私钥对这段摘要进行加密,加密后得到的结果就是“数字签名”。

SSL/TLS协议的基本思路是采用公钥加密法,也就是说,客户端先向服务器端索要公钥,然后用公钥加密

HTTPS的作用

因为 HTTP 是明文传输,所以会存在以下三个风险,使用起来极其不安全,所以就诞生了 HTTPS,也就是在 HTTP 之上加入了 SSL/TLS 安全协议,来解决 HTTP 的安全问题。

  • 通过信息加密,解决HTTP的窃听风险(由于是明文传输,只要监听通信链路即可获得包内的数据)。
  • 通过校验机制,解决HTTP的篡改风险(对服务器发来的数据没有校验,被篡改了也无法验证)。
  • 通过身份证书,解决HTTP的冒充风险(可以冒充服务器发送数据)。 具体是通过以下三种方式来解决 HTTP 的安全问题的。

混合加密

HTTPS 采用的是对称加密和非对称加密结合的「混合加密」方式:

  • 在通信建立前采用非对称加密的方式交换「会话秘钥」,后续就不再使用非对称加密。
  • 在通信过程中全部使用对称加密的「会话秘钥」的方式加密明文数据。

采用「混合加密」的方式的原因:

对称加密只使用一个密钥,运算速度快,但密钥必须保密,无法做到安全的密钥交换。
非对称加密使用两个密钥:公钥和私钥,公钥可以任意分发而私钥保密,解决了密钥交换问题但速度慢。

校验机制:摘要算法+数字签名

在发送内容前,对传输的内容进行摘要算法(哈希函数)计算,得到一个唯一且无法推导的哈希值,即内容的指纹,将哈希值与内容一同发送出去,在接收后再次进行哈希计算,校验哈希值,从而保证内容是完整且未被篡改的。

但是仍然无法保证内容和哈希值都被中间替换过,所以需要再使用私钥加密,公钥解密的非对称加密来解决。

在这里插入图片描述

我们常说的数字签名算法,就是用的是这种方式,不过私钥加密内容不是内容本身,而是对内容的哈希值加密。

公钥加密,私钥解密。这个目的是为了保证内容传输的安全,因为被公钥加密的内容,其他人是无法解密的,只有持有私钥的人,才能解密出实际的内容;
私钥加密,公钥解密。这个目的是为了保证消息不会被冒充,因为私钥是不可泄露的,如果公钥能正常解密出私钥加密的内容,就能证明这个消息是来源于持有私钥身份的人发送的。

数字证书
通过摘要算法,我们能保证数据的完整性;通过数字签名,我们能保证数据的来源一定是私钥持有者。

但是还缺少了身份验证环节,万一公私钥被替换过,校验仍然可以通过。所以需要对公私钥进行身份验证,HTTPS 规定只有权威机构能够颁发证书,而且拿到证书后也需要进行权威机构的认证。

CA,Certification Authority,数字证书认证机构。数字证书的工作流程如下图所示。
在这里插入图片描述

TLS建立连接过程

在这里插入图片描述
TLS 建立连接的过程,就是客户端向服务器索要并验证 CA公钥,随后双方协商产生会话密钥的过程。

整个过程可以分为七个部分,其中 TLS 的握手过程涉及四次通信。接下来将根据 Wireshark 的抓包结果进行过程的拆分和分析。

在这里插入图片描述

1、TCP三次握手

TLS 层是在 TCP 层之上的,所以在建立 TLS 连接之前,需要先建立 TCP 连接。
在这里插入图片描述

第一次握手: 客户端发送syn标志位和seq num,向服务器申请建立连接,客户端状态由closed变为syn_send

第二次握手: 服务端返回 syn和ack标志位,ack num以及seq num,确认第一次握手的报文段,返回ack num=seq num(第一次握手发送的)+1,同意建立连接,服务器状态由listen变为syn_received

第三次握手: 发送确认报文段,返回ack以及ack num=seq num(第二次握手发送的)+1,客户端状态变为:established(完成连接)

最后: 服务器收到确认报文段,服务器状态由syn_received变为established(完成连接)

三次握手原因
(1) TCP连接的特性决定,一次RT(往返)完成一次TCP的动作。
即客户端一次请求携带的seq num必须得到服务端的ack num才会完成。如果没有返回确认报文段,由于重发机制,定时器经过了一次RTO,客户端就会重发报文。那为什么客户端最后一次发送之后,没有等待服务端发回ack报文段? 这是因为服务端第二次发送的报文段里 包含ack以及请求syc报文,相当于把确认报文和请求报文合并了,所以最后客户端回复一个ack报文即可。

(2) 防止失效的报文创建连接。
因为互联网链路是非常复杂的,发送的报文可能会被互联中的网络设备阻塞,经过了一段时间才到达服务器,时间大于了RTO(Retransmission TimeOut)时间,导致客户端重发syc报文(重新创建新的连接,并丢失超时的连接)。如果只有两次握手,那么服务器每接收到syc报文(包括重发的syc报文),就会创建多余的连接,造成服务器的资源浪费。如果有第三次握手,那么客户端就能够识别出服务端发出的syc和ack报文对应的请求连接在客户端是否存活,如果存活则发送第三次握手ack报文,确认建立连接。

注:通常,第一次超时重传是在 1 秒后,第二次超时重传是在 2 秒,第三次超时重传是在 4 秒后,第四次超时重传是在 8 秒后,第五次是在超时重传 16 秒后。没错,每次超时的时间是上一次的 2 倍。

当第五次超时重传后,会继续等待 32 秒,如果服务端仍然没有回应 ACK,客户端就会终止三次握手。

所以,总耗时是 1+2+4+8+16+32=63 秒,大约 1 分钟左右。

2、Client Hello

由客户端向服务器发起建立 TLS 请求,请求的内容包括以下等信息:

  • 客户端支持的 SSL/TLS 协议版本。
  • 客户端生产的随机数(Client Random),后面用于生成会话秘钥的条件之一。
  • 客户端支持的加密套件列表,如 RSA 等加密算法。
    在这里插入图片描述

3、Sever Hello

服务器收到客户端的建立请求后,向客户端发出响应,回应的内容包括以下等信息:

  • 确认 SSL/ TLS 协议版本(如果浏览器不支持,则关闭加密通信)。
  • 服务器生产的随机数(Server Random),也是后面用于生产会话秘钥的条件之一。
  • 确认的加密套件。
  • 服务器的数字证书。
    在这里插入图片描述

4、校验数字证书

5、客户端回应

客户端会从数字证书中取出服务器的公钥,然后使用它加密报文,向服务器发送以下信息:

5.1 Client Key Exchange:基于前面提到的两个随机数(client random+server random),再生成第 3 个随机数 pre-master,然后通过CA证书中的公钥,对 pre-master 加密,得到 pre-master key,发送给服务器。

5.2 Change Cipher Spec:加密通信算法改变通知,表示客户端随后的信息都将用会话秘钥加密通信。

5.3 Encrypted handshake message:这一步对应的是 Cleint 的 Finish 消息,client 将前面握手的消息生成摘要,再用协商好的会话秘钥进行加密,这是客户端发出的第一条加密消息, 服务端接收后会用会话秘钥解密,能解出来说明前面协商的秘钥是一致的,至此客户端的握手完成。

会话密钥是用双方协商的加密算法和三个随机数:client random、server random、pre-master key 生成的。

在这里插入图片描述

6、服务器回应

服务器使用自己的 CA证书私钥对 pre-master key 解密得到 pre-master,再计算出会话密钥,随后向客户端发送以下信息:

6.1 Change Cipher Spec:加密通信算法改变通知,表示服务端随后的信息都将用会话秘钥加密通信。

6.2 Encrypted handshake message:这一步对应的是 Server 的 Finish 消息,服务端会将握手过程消息生成摘要,然后再用会话密钥加密,这是服务器发出的第一条加密消息,客户端接收后会用会话密钥解密,能解出来就说明协商成功。

在这里插入图片描述

7、TCP四次挥手

在这里插入图片描述
四次挥手过程描述
第一次挥手: 客户端的应用说要关闭连接,给服务端发送一个含fin标志位的报文,客户端状态由established变为fin-wait-1

第二次挥手: 服务端收到客户端发来的fin报文,回复ack报文,告知服务端的应用要关闭连接,服务端状态由established变为close-wait,而客户端收到ack报文后,状态由fin-wait-1变为fin-wait-2

第三次挥手: 服务端应用说可以关闭连接了,给客户端发送fin报文,服务端状态由close-wait变为last-ack

第四次挥手: 客户端收到服务端发来的fin报文,回复ack报文,客户端状态由fin-wait-2变为time-wait,服务端收到ack报文后,直接关闭连接,状态由last-ack变为closed

客户端经过两次最大的报文存活时间后,关闭连接,状态由time-wait变为closed

四次挥手原因
(1) 假设只有二次挥手
客户端发送fin报文,服务端接收fin后,返回ack报文。客户端接收到ack报文后,断开连接。然而服务器还有没有发送完成的报文,当发送数据报文给客户端,发现客户端已经断开连接。比如说你在浏览器输入一个地址后会跟服务端建立连接,服务端会根据TCP把数据分成很多的报文段一一地发送给客户端,在没有全部发送完成之前,客户端在完成二次挥手就断开连接,服务端还没发送完的报文段就会抛客户端失去连接的异常。

(2) 假设只有三次挥手, 服务端就不能及时地关闭连接,导致连接空闲一段时间,浪费资源。

至此,整个 SSL/TLS 的握手阶段全部结束,TCP 四次挥手断开连接。

接下来,客户端与服务器进入加密通信,就完全是使用普通的 HTTP 协议,只不过用会话秘钥加密内容

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_43047908/article/details/130623729

智能推荐

(赠源码)python+django+Mysql上课点名系统03391-计算机毕业设计-程序员宅基地

文章浏览阅读112次。对于本上课点名系统的设计来说,它主要是采用后台采用了B/S的结构,它是应用mysql数据库,python等技术动态编程以及数据库进行努力学习和大量实践,并运用到了整个系统的设计当中,具体根据网上上课点名系统的现状来进行开发的,具体根据学生需求实现网上上课点名系统网络化的管理,各类信息有序地进行存储,进入上课点名系统页面之后,方可开始操作主控界面,系统功能包括管理员服务端:后台首页、系统用户(管理员、任课老师、学校领导、班主任、学生注册)、模块管理(课程类别、课程信息、课程签到、公告信息、签到提醒)。

移动端之禁止长按复制文字(兼容ios)_vue ios 禁止复制-程序员宅基地

文章浏览阅读1.2k次,点赞2次,收藏2次。移动端之禁止长按复制文字在css中设置以下即可 *{ -webkit-touch-callout:none; /*系统默认菜单被禁用*/ -webkit-user-select:none; /*webkit浏览器*/ -khtml-user-select:none; /*早期浏览器*/ -moz-user-select:none;/*火狐*/ -ms-user-select:none; /*IE10*/ user-select:none;}在添加完_vue ios 禁止复制

Pycharm Debug调试(纯干货)-程序员宅基地

文章浏览阅读3w次,点赞65次,收藏374次。内容目录(原文见公众号python宝或www.xmmup.com)一、打断点二、代码调试三、界面小图标介绍四、控制台介绍# 数字转换为大写人民币import sysimport io..._pycharm debug

android MediaPlayer + GLSurfaceView播放视频_mediaplayer glsurfaceview-程序员宅基地

文章浏览阅读4.7k次。1、配置layout<?xml version="1.0" encoding="utf-8"?><LinearLayout ="http://schemas.android.com/apk/res/android" android:layout_width="match_parent" android:layout_height="match_parent" android:orientation="vertical" >_mediaplayer glsurfaceview

一文掌握大模型提示词技巧:从战略到战术-程序员宅基地

文章浏览阅读5.2k次,点赞76次,收藏106次。本文从战略(宏观)和战术(微观)两个层次讲解提示词技巧。希望大家能够掌握常见的提示词技巧,能够在 AI 早期积极主动学习,占领先机。_大模型提示词

随便推点

机器学习模型对比_机器学习的模型比较-程序员宅基地

文章浏览阅读1k次。1.SVM和LR(逻辑回归)1.1 相同点都是线性分类器。本质上都是求一个最佳分类超平面。都是监督学习算法。 都是判别模型。通过决策函数,判别输入特征之间的差别来进行分类。常见的判别模型有:KNN、SVM、LR。 常见的生成模型有:朴素贝叶斯,隐马尔可夫模型。1.2 不同点损失函数不同,LR的损失函数为交叉熵;svm的损失函数自带正则化,而LR需要在损失函数的基础上加上正则化。 两个模型对数据和参数的敏感程度不同。SVM算法中仅支持向量起作用,大部分样本的增减对模型无影响;而L_机器学习的模型比较

纯C语言完整代码操作单链表(初始化、插入、删除、查找...)-程序员宅基地

文章浏览阅读901次,点赞3次,收藏10次。C语言操作单链表

实战打靶集锦-027-SoSimple1_sosimple 写入试验场-程序员宅基地

文章浏览阅读1.6k次,点赞32次,收藏47次。本文简单记录了博主的一次打靶经历,涉及wordpress扫描与爆破、social-warfare远程代码执行漏洞、sudo命令提权等_sosimple 写入试验场

用opencv的dnn模块做yolov5目标检测_opencv yolov5-程序员宅基地

文章浏览阅读7w次,点赞271次,收藏1.1k次。最近在微信公众号里看到多篇讲解yolov5在openvino部署做目标检测文章,但是没看到过用opencv的dnn模块做yolov5目标检测的。于是,我就想着编写一套用opencv的dnn模块做yolov5目标检测的程序。在编写这套程序时,遇到的bug和解决办法,在这篇文章里讲述一下。在yolov5之前的yolov3和yolov4的官方代码都是基于darknet框架的实现的,因此opencv的dnn模块做目标检测时,读取的是.cfg和.weight文件,那时候编写程序很顺畅,没有遇到bug。但是yolo_opencv yolov5

3的倍数(暴力搜索)_3的倍数csdn-程序员宅基地

文章浏览阅读168次。牛客小白月赛20D 3的倍数题目链接算法分析n最大为15,范围比较小,所以直接来采用爆搜就行算法实现#include<iostream>#include<cstdio>#include<string>#include<cstring>#include<math.h>using namespace std;int ch[20][30];//ch[i][j]记录第i个字符串中j的个数,j为字符转换后的数字int dp[30];/_3的倍数csdn

【腾讯优测干货分享】如何降低App的待机内存(二)——规范测试流程及常见问题...-程序员宅基地

文章浏览阅读71次。本文来自于腾讯优测公众号(wxutest),未经作者同意,请勿转载,原文地址:https://mp.weixin.qq.com/s/806TiugiSJvFI7fH6eVA5w作者:腾讯TMQ专项测试团队导语最近小优听说,隔壁的腾讯TMQ团队出了一本新书——《移动App性能评测与优化》,便借阅了一本,读完感觉写得确实很赞。这本书体系化地介绍了移动应用性能评测与优化的方方面面,如内存,电量..._如何降低app的待机内存