HTTPS握手過程

2021-10-23 11:58:10 字數 712 閱讀 2780

加密方案

非對稱加密

ssl握手過程

伺服器發動 server hello done 的報文通知客戶端,最初階段的ssl握手協商結束。

ssl第一次握手結束之後,客戶端解析證書(客戶端的tls完成),如果證書有問題,就發出警告。拿到服務端的公鑰。以 client key exchange 報文作為回應。報文中包含通訊加密中使用的一種被稱為 pre-mastersecret (預主金鑰)的隨機密碼串。該報文已用步驟 3 中的公鑰進行加密。

客戶端傳送 change cipher spec 報文,該報文會提示伺服器,在此報文之後的通訊會採用 pre-master secret 金鑰加密。

客戶端傳送 finshed 報文。該報文包含連線至今的全部報文的校驗值。此次握手是否成功,要以服務端是否可以正確解析該報文作為判定標準。

服務端同樣傳送 change cipher spec 報文

服務端同樣傳送 finshed 報文

服務端和客戶端的 finshed 報文交換文筆後,ssl 連線就算建立完成了。從此處開始,進行應用層的協議,即傳送http請求。

ssl握手中金鑰的交換關鍵點

https傳輸過程中的一些問題

如何保證證書不被篡改?

數字證書的內容

驗證證書安全性過程 缺點

既然https很安全,那麼網路抓包軟體(charles)如何抓到https請求的包的?

參考資料

https握手過程

瀏覽器將自己的ssl加密元件 ras加密演算法 對稱加密演算法 hash摘要演算法 金鑰長度 傳送給請求 會從中選出一組加密演算法和hash演算法,並將自己的身份資訊以證書的方式發回瀏覽器。瀏覽器驗證證書的正確性,或者使用者接收了不受信任的證書,瀏覽器會生成一串隨機的密碼,並用證書的公鑰加密,同時使...

SSL握手過程(訪問https)

1 客戶端的瀏覽器向伺服器傳送客戶端ssl協議的版本號 加密演算法的種類 產生的隨機數以及其他伺服器和客戶端之間通訊所需要的各種資訊 2 伺服器向客戶端傳送ssl協議的版本號 加密演算法的種類 產生的隨機數以及其他相關資訊,同時伺服器還向客戶端傳送自己的證書 3 客戶利用伺服器傳過來的資訊驗證伺服器...

HTTPS基礎和握手過程

https是http tls ssl。因為http是明文傳輸,所以會有安全問題,而tls協議是傳輸層安全協定。在了解tls之前,首先要了解一些常識性的概念 對稱加密演算法就是加密和解密使用的一樣的金鑰進行加解密。常見的對稱加密演算法有des,aes,現在使用aes較多。如果只是用對稱加密的話,金鑰洩...