IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> HTTPS 为什么是安全的 _ (下),kotlindata类 -> 正文阅读

[网络协议]HTTPS 为什么是安全的 _ (下),kotlindata类

Client Hello

建立 TCP 连接之后,浏览器率先发出 Client Hello 消息。

Client Hello

挑几个重点字段说一下。

Version 表示客户端最高支持的 TLS 版本,向下兼容。上图中是 TLS 1.2 (0x0301)

Random 是客户端生成的一个随机数,后面用于生成主密钥。下文中用 client_random 表示。Random 是 32 字节,但其实随机数的长度是 28 字节,前面四个字节是 UNIX 时间戳,并没有什么意义。

Session ID 传递给服务器用于复用缓存的 TCP 连接。这里 Session ID 是有值的,但并不代表就一定会复用之前的连接,这要看服务器是否能找到该 Session ID 的连接。

Cipher Suites 是客户端支持的密码套件列表,服务器会从中选择合适的密码套件,排在第一个的优先选择。密码套件是 TLS 协议的核心,可以说它是保证 TLS 安全性的根本。密码套件决定了 TLS 使用的身份认证、密钥交换、对称加密、消息认证码的算法。在 TLS 1.2 中可选择的密码套件比较多,但在 TLS 1.3 中进行了删减,去除了部分不再安全的密码套件。

Compression Methods 表示客户端支持的压缩方法。由于存在安全性问题,一般不启用,值为 null 。

Extension 为扩展字段,可以让客户端和服务器在不更新 TLS 版本的基础上获取更多的能力。客户端可以发送服务端不理解的扩展,但服务端不能返回客户端无法理解的扩展,否则将发生错误。另外在 TLS 1.3 中,为了保证向下兼容性,并没有去修改 Version 字段,而是通过 Supported Version: TLS 1.3 这样的扩展字段来说明支持 TLS 1.3 。

Server Hello

服务端在收到 Client Hello 之后,根据客户端发来的消息内容,作出回应。

Version 表示服务器选定使用的 TLS 版本,上图中是 TLS 1.2 (0x0303)

Random 是服务器生成的随机数,其作用和 client_random 一样,也是用来计算主密钥,下文中用 server_random 表示。现在浏览器,服务器都拥有了 client_randomserver_random 两个随机数。

Session ID 为 null 表示服务器没有可复用的 TCP 连接。因为我模拟的第一次建立 TCP 连接的完整的 HTTPS 通信流程,所以必然是没有复用的。如果 Session ID 不为空的话,其实走的是一个连接的恢复流程,这样就抓不到完整的 HTTPS 流程了。后面可以简单演示一下。

Cipher Suite 表示服务端选定的密码套件是 TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 。简单画个图分析一下。

后续的整个加密流程都会遵循该密码套件。

密钥协商算法 选定了 ECDHE (椭圆曲线迪菲-赫尔曼密钥交换) 。大多数资料中介绍的都是使用 RSA ,密钥协商算法的不同会导致后续通信流程的不同,后面会详细介绍。

身份验证算法 其实就是验证服务器证书签名的,这里是 RSA 。

对称加密算法 是用来加密通信数据的。

摘要算法 用于随机数生成以及 HMAC 算法。

Certificate

服务器在发送 Server Hello 之后,会立马发送服务器的证书链信息。其实 Certificate 和 Server Hello 是在同一个数据包里面的,以降低延迟。

下图是知乎服务器返回的证书链,可以看到有两张,zhihu.com 的服务器证书和中间证书。注意,根证书通常不包含在其中。因为根证书就在计算机中,没有必要再去传输。

两张证书的签名算法都是 sha256WithRSA ,公钥也返回给了客户端,客户端可以进行证书验证。验证不通过,就没有办法进行下面的交互了。


暂停一下 …

下面的通信流程会因为密钥交换算法的不同,产生一些区别。所以这里先暂停一下,画张图总结一下上面的流程。

到目前为止,浏览器,服务器都持有了 client_randomserver_random 。浏览器也拿到了服务器的证书,可以对服务器进行身份认证。

接下来要做的就是协商密钥了。但这里协商的并不是会话密钥,而是一个叫做 pre_master 的预备主密钥。还记得服务端选定的密码套件吗?TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 ,该密码套件指定的密钥协商算法是 ECDHE ,这是目前比较常用的算法,另外还可以使用 RSA 进行密钥协商,现在已经不是很常用了,TLS 1.3 已经废弃了 RSA 密钥协商。但大多数文章中说的还都是 RSA 算法。

RSA 密钥协商很简单。浏览器生成一个随机数,使用服务器公钥加密之后发送给服务器,服务器接收之后使用自己的私钥解密拿到随机数。这个随机数就是 pre_master。但是这个方案不具备 前向安全性

在 TLS 握手阶段,中间人可以拿到 client_random, server_random 以及加密的 pre_master 。由于没有服务器私钥,中间人没有办法进行解密,只能将加密的历史通信数据保存下来。也正是因为服务器私钥是不会变化的,一旦通过社会工程学或者其他因素导致的私钥泄露,所有历史通信数据都会被破解。所以,最好的方案是一次一密。准确的说是,每个 TCP 连接都使用不同的密钥。这正是 ECDHE 密钥交换所能提供的特性。

知乎目前也是采用的 ECDHE 来协商密钥,继续分析下去。

Server Key Exchange

这是一条服务器发送给浏览器的消息。注意如果使用 RSA 生成 pre_master 的话,是没有这条消息的,因为不需要服务器再提供任何参数了。

我并不了解 ECDHE 的具体数学原理,只能大概阐述一下。服务端返回了 EC Diffie-Hellman Server Params ,可以理解为密钥交换服务器需要准备的参数,包括命名曲线,DH 公钥,签名信息等等。同样,浏览器也会准备需要的参数,一般就是一个 DH 公钥。双方利用这些公开的信息就可以协商出 pre_master。

这些参数中间人都可以拿到,但中间人是算不出 pre_master 的。关于具体的数学原理,你可以在网络上搜索一下 。

Server Hello Done

一条固定格式的消息,用来通知浏览器我该提供的都提供完了,你可以干你的事情了。

这里,我想问一个问题:Server Hello Done 消息发送完成之前,浏览器进行服务器证书校验了吗? 你可以思考一下。

答案是 没有。 因为 Server Hello 、Certificate、Server Key Exchange、Server Hello Done 这几条消息其实都是在同一个 TCP 数据包中的。拆分为多个包,只会徒增网络延迟。

Client Key Exchange

浏览器收到 Server Hello Done 之后会立马校验服务器证书。校验通过之后开始协商 pre_master 。

如果密钥协商算法是 RSA ,浏览器直接生成一个随机数,用服务器公钥加密发送过去即可。

知乎使用的是 ECDHE 来协商密钥,向服务器发送了 EC Diffie-Hellman Client Params ,如下图所示。这时候服务器、浏览器都拥有了 Server ParamsClient Params ,双方利用同样的信息计算出 pre_master

如何计算会话密钥 ?

目前为止,双方共同拥有的信息是 client_random、server_random、pre_master 。那么,如何计算出会话密钥呢?

首先,根据客户端随机数,服务器随机数,预备主密钥通过特定算法计算出 48 位的 主密钥(master_secret)。这个特定算法称为 密钥衍生算法,TLS 使用的密钥衍生算法叫做 PRF ,可以列一个简单的表达式:

master_secret = PRF(pre_master_secret , “master_secret” , client_random + server_random)[0…47] ;

PRF 函数有三个参数,**secret,label 和 seed **。client_random 和 server_random 合成了最后一个参数 seed 。由于计算机无法生成真正的随机数,client_random 和 server_random 的作用就是尽量提高随机性,保证不可预测。

客户端和服务器在计算出主密钥之后,应该立即从内存中删除预备主密钥,防止泄露,它已经完成了使命。

主密钥就是会话密钥吗? 或者说用主密钥作为会话密钥有什么问题?

首先会话双方使用同一个会话密钥本身就具有一定风险,双方应该各自使用不同的对称加密密钥。另外,会话过程中需要的远不止一个会话密钥,还有用于完整性校验 HMAC 算法的 MAC Key 。如果是特定的对称加密分组模式,还可能需要 初始化向量 IV 。这三个密钥,双方各自持有一份,就是 6 个密钥。

事实上根据密码套件的不同,会通过 PRF 函数生成个数不等的密钥块,用于通信过程中的消息加密和完整性校验。

key_block = PRF(master_secret, “key expansion”, server_random + client_random);

第一个参数是主密钥。最多可能需要生产 6 个密钥块。client_write_keyserver_write_key 是必需的。

client_write_MAC_key

server_write_MAC_key

client_write_key

server_write_key

client_write_IV

server_writ_IV

Change Cipher Spec

现在已经完事具备,只欠 通知对方我已经准备好加密通信了

Change Cipher Spec 就是干这个事情的,一般由客户端首先发送 。以此为界,后面的消息就都要加密通信了。同样,后面服务器也会给客户端发送该消息。

要注意一点,Change Cipher Spec 虽然是在握手过程中发送的,但并不是 TLS 握手协议中的一部分。

Finished

Finished 消息其实已经是加密的了,所以下面的图中并没有抓到实际的数据。

既然通信加密的所有信息都已经准备好了,并且通过 Change Cipher Spec 相互通知了对方。那么 Finished 消息的作用是什么呢?为什么不直接开始加密通信呢?你可以停下来短暂思考一下。

Finished 消息的作用是 握手消息的完整性校验 。在 Finished 消息之前所发送的所有握手消息都是明文数据,即使可以通过服务器证书进行身份校验,但仍然无法阻止中间人拦截并修改伪造握手消息。所以在正式加密通信之前,浏览器需要把前面所有的握手消息打包,计算摘要,加密发送给服务器。服务器接受之后取出客户端计算的摘要,再计算自己之前接收到的所有握手协议的摘要,进行比对。如果比对失败,就无法继续进行通信。

注意 Finished 打包的握手消息并不包含 Change Cipher Spec 。客户端 Finished 消息不包含客户端自己发送的 Finished 消息,服务端 Finished 消息包含客户端发送的 Finished 消息。所以客户端和服务端的 Finished 消息中的摘要值是不同的。
撒花,完结

设计模式学习笔记

设计模式系列学习视频

id-P7/blob/master/Android%E5%BC%80%E5%8F%91%E4%B8%8D%E4%BC%9A%E8%BF%99%E4%BA%9B%EF%BC%9F%E5%A6%82%E4%BD%95%E9%9D%A2%E8%AF%95%E6%8B%BF%E9%AB%98%E8%96%AA%EF%BC%81.md)】。**

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-02-06 14:07:32  更:2022-02-06 14:08:11 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/26 9:56:07-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码