HTTPS 的七次握手

前面就知道,HTTP是基于TCP的,而TCP建立连接需要3次握手,而印象中HTTPS建立连接需要7次握手,对这一部分比较模糊,就对HTTPS的握手过程进行了一下梳理。
HTTPS的7次握手,其实是包含TCP建立连接的三次握手,加上SSL/TLS建立连接的四次握手,且SSL/TLS建立连接是基于TCP的连接进行的。
TCP的连接建立一般都比较熟悉,这里只介绍下TLS的建立过程。

1. TLS 的建立流程

image
  • 1.1.1 Client ---> Server: 随机数client key、TLS 版本、加密组件列表、压缩算法
  • 1.2.1 Server ---> Client: 随机数server key、TLS 版本、服务端选择(支持)的加密组件
  • 1.2.2 Server ---> Client: Certificate
  • 1.2.3 Server ---> Client: Client Certificate Request,可选,如果需要验证客户端证书,需要这一步,否则不发送此消息。
  • 1.2.4 Server ---> Client: Server Hello Done
  • 1.3.1 Client ---> Server: Pre-master Secret
  • 1.3.2 Client ---> Server: Change Cipher Spec ,提示服务器,后续报文通信会采用Pre-master secret 密钥加密
  • 1.3.3 Client ----> Server: 可选,客户端证书,如果收到服务端的Client Certificate Request 消息,否则不回此消息。
  • 1.3.4 Client ---> Server: Finish, 报文包含连接至今全部报文的整体校验值
  • 1.4.1 Server ---> Client: Change Cipher Spec ,提示客户端,后续报文通信会采用Pre-master secret 密钥加密
  • 1.4.2 Server ---> Client: Finish, 报文包含连接至今全部报文的整体校验

四次交互,每次交互可能会发多条消息给对方

1.1 First flight (client –> server)

1.1.1 ClientHello Message
客户端向服务端发送client key,TLS版本、加密组件列表、压缩算法
client key: 用于后续对称加密的计算因子
TLS 版本:告诉服务端,当前client支持的TLS协议版本,服务端会从中选择一个,在下次交互时告诉客户端。
加密组件: 告诉服务端,当前client支持的加密组件,服务端会从中选择一个,在下次交互时告诉客户端。
压缩算法:告诉服务端,当前client支持的压缩算法,服务端会从中选择一个,在下次交互时告诉客户端。

1.2 Second flight (server –> client)

1.2.1 ServerHello Message
发送随机数server key、TLS 版本、服务端选择的加密组件、服务端选择的压缩算法
server key: 用于后续对称加密的计算因子
TLS 版本:服务端从客户端支持TLS版本列表中选择的协议版本,一般会优先选择安全性较高的版本
加密组件: 服务端从客户端支持加密组件列表中选择的加密组件,一般会优先选择安全性较高的组件
压缩算法:服务端从客户端支持压缩算法列表中选择的压缩算法
1.2.2 Server Certificate
发送服务端证书
客户端在受到证书后,会对其证书的有效性进行验证,从而确认服务端身份。
1.2.3 CertificateRequest Message
发送客户端证书验证请求(可选)
对于服务端需要验证客户端身份的场景,发送此请求,让客户端将客户端证书发给服务端。
1.2.4 ServerHelloDone message
告诉客户端此次发送的内容已完成

1.3 Third flight (client –> server)

在发送消息前,客户端会对1.2.2发送的服务端证书进行校验,校验通过后,发送后面的消息。
1.3.1 Client Certificate
发送客户端证书(可选)
如果收1.2.4的CertificateRequest Message,则将客户端证书发给对方
1.3.2 ClientKeyExchange message
发送第三个密钥 Pre-master Secret,用服务端证书公钥加密过的一个随机数
1.3.3 ChangeCipherSpec Message
告诉服务端,以后的通信都适用协商好的加密方法和密钥进行加密
1.3.4 Finished Message
客户端握手结束通知,用对称密钥加密。这个报文也是验证消息,是前面发送的所有内容的哈希值,用来供服务器校验。

1.4 Fourth flight (server –> client)

1.4.1 ChangeCipherSpec message
加密约定改变通知
告诉客户端,以后的通信都适用协商好的加密方法和密钥进行加密
1.4.2 Finished Message
服务端握手结束通知,用对称密钥加密。这个报文也是验证消息,是前面发送的所有内容的哈希值,用来供客户器校验。

2. 消息加密

2.1 对称加密的实现

对称加密的加密因子通过三次交互来协调的,分别如下:
[明文] ClientHello Message中的client key
[明文] ServerHello Message中的server key
[RSA] ClientKeyExchange Message中的Pre-master Secret,客户端发送时使用服务端证书包含的公钥对其进行加密,服务端在收到此消息后使用私钥解密
两端分别通过client key,server key和Pre-master Secret生成master secret,用于加密后续通信内容。

参考文章:
Traffic Analysis of an SSL/TLS Session
对称加密算法与TLS

你可能感兴趣的:(HTTPS 的七次握手)