握手过程

TLS HandShake: TLS 握手

TLS 的握手阶段是发生在 TCP 握手之后。握手实际上是一种协商的过程,对协议所必需的一些参数进行协商。

上图中的方括号为可选信息。

握手过程

Client Hello: 客户端请求

由于客户端 ( 如浏览器 ) 对一些加解密算法的支持程度不一样,但是在 TLS 协议传输过程中必须使用同一套加解密算法才能保证数据能够正常的加解密。在 TLS 握手阶段,客户端首先要告知服务端,自己支持哪些加密算法,所以客户端需要将本地支持的加密套件 (Cipher Suite) 的列表传送给服务端。除此之外,客户端还要产生一个随机数,这个随机数一方面需要在客户端保存,另一方面需要传送给服务端,客户端的随机数需 要跟服务端产生的随机数结合起来产生后面要讲到的 Master Secret。

Server Hello

从 Server Hello 到 Server Done,有些服务端的实现是每条单独发送,有服务端实现是合并到一起发送。Sever Hello 和 Server Done 都是只有头没有内容的数据。

服务端在接收到客户端的 Client Hello 之后,服务端需要将自己的证书发送给客户端。这个证书是对于服务端的一种认证。例如,客户端收到了一个来自于称自己是 www.alipay.com 的数据,但是如何证明对方是合法的 alipay 支付宝呢?这就是证书的作用,支付宝的证书可以证明它是 alipay,而不是 财付通。证书是需要申请,并由专门的数字证书认证机构 (CA) 通过非常严格的审核之后颁发的电子证书。颁发证书的同时会产生一个私钥和公钥。私钥由服务端 自己保存,不可泄漏。公钥则是附带在证书的信息中,可以公开的。证书本身也附带一个证书电子签名,这个签名用来验证证书的完整性和真实性,可以防止证书被 串改。另外,证书还有个有效期。

在服务端向客户端发送的证书中没有提供足够的信息的时候,还可以向客户端发送一个 Server Key Exchange。此外,对于非常重要的保密数据,服务端还需要对客户端进行验证,以保证数据传送给了安全的合法的客户端。服务端可以向客户端发出 Cerficate Request 消息,要求客户端发送证书对客户端的合法性进行验证。跟客户端一样,服务端也需要产生一个随机数发送给客户端。客户端和服务端都需要使用这两个随机数来产生 Master Secret。

最后服务端会发送一个 Server Hello Done 消息给客户端,表示 Server Hello 消息结束了。

Client Key Exchange

如果服务端需要对客户端进行验证,在客户端收到服务端的 Server Hello 消息之后,首先需要向服务端发送客户端的证书,让服务端来验证客户端的合法性。

在此之前的所有 TLS 握手信息都是明文传送的。在收到服务端的证书等信息之后,客户端会使用一些加密算法 ( 例如:RSA, Diffie-Hellman) 产生一个 48 个字节的 Key,这个 Key 叫 PreMaster Secret,很多材料上也被称作 PreMaster Key, 最终通过 Master secret 生成 session secret,session secret 就是用来对应用数据进行加解密的。PreMaster secret 属于一个保密的 Key,只要截获 PreMaster secret,就可以通过之前明文传送的随机数,最终计算出 session secret,所以 PreMaster secret 使用 RSA 非对称加密的方式,使用服务端传过来的公钥进行加密,然后传给服务端。

接着,客户端需要对服务端的证书进行检查,检查证书的完整性以及证书跟服务端域名是否吻合。ChangeCipherSpec 是一个独立的协议,体现在数据包中就是一个字节的数据,用于告知服务端,客户端已经切换到之前协商好的加密套件的状态,准备使用之前协商好的加密套件加密数据并传输了。在 ChangecipherSpec 传输完毕之后,客户端会使用之前协商好的加密套件和 session secret 加密一段 Finish 的数据传送给服务端,此数据是为了在正式传输应用数据之前对刚刚握手建立起来的加解密通道进行验证。

Server Finish

服务端在接收到客户端传过来的 PreMaster 加密数据之后,使用私钥对这段加密数据进行解密,并对数据进行验证,也会使用跟 客户端同样的方式生成 session secret,一切准备好之后,会给客户端发送一个 ChangeCipherSpec,告知客户端已经切换到协商过的加密套件状态,准备使用加密套件和 session secret 加密数据了。之后,服务端也会使用 session secret 加密后一段 Finish 消息发送给客户端,以验证之前通过握手建立起来的加解密通道是否成功。

根据之前的握手信息,如果客户端和服务端都能对 Finish 信息进行正常加解密且消息正确的被验证,则说明握手通道已经建立成功,接下来,双方可以使用上面产生的 session secret 对数据进行加密传输了。

基于 RSA 的握手

  1. [明文] 客户端发送随机数client_random和支持的加密方式列表
  2. [明文] 服务器返回随机数server_random,选择的加密方式和服务器证书链
  3. [RSA] 客户端验证服务器证书,使用证书中的公钥加密premaster secret发送给服务端
  4. 服务端使用私钥解密premaster secret
  5. 两端分别通过client_randomserver_randompremaster secret生成master secret,用于对称加密后续通信内容

基于 Diffie–Hellman 的握手

使用 Diffie–Hellman 算法交换 premaster secret 的流程

上一页
下一页