zoukankan      html  css  js  c++  java
  • TLS 1.2 简介


    TLS 1.2 简介
    TLS概述:TLS和他的前身SSL,都是提供在计算机网络上安全通信的密码学协议,最常见就是用于HTTPS中,用来保护Web通信的。
    发展史:网景公司开发了原始的SSL协议,SSL 1.0因为本身存在着严重的安全问题,所以从未被公开发布。只有SSL 2.0和SSL 3.0是被公开发布和使用的。

    后来为了对SSL进行标准化,推出了TLS,TLS 1.0就对应着SSL 3.0。
    TLS后来又有了1.1版本和1.2版本,1.3版本目前还在草案中。
    现在除了TLS 1.2和TLS 1.3草案之外,所有早期的协议都存在安全性问题,不建议使用。
    我们今天的话题是TLS 1.2,首先分析TLS 1.2的整个体系结构,然后会借助其通信的报文进行详细分析。


    TLS 1.2 的体系结构
    首先TLS是一个高层协议,工作在计算机网络五层模型的上面两层,也就是Transport层(传输层)和Application层(应用层)。
    今天主要介绍的是TLS 1.2在HTTPS环境下的应用。TLS 1.2不止可以用于Web通信,还可以用于其他的通信方式,只是今天以Web通信为例介绍。

    整个TLS 1.2的概述:TLS 1.2实际上目的是在Web服务器和客户端浏览器之间建立安全连接。要想建立安全连接,必须通过密钥交换协议协商出一个共同的密钥(一般我们称为Handshake),然后再利用对称密码进行加密传输 [1]。这个过程中为了避免中间人攻击,还需要通过数字证书保护公钥 [2]。这些就是TLS 1.2的基本任务,即证书认证、密钥协商以及加密传输。

    [1] 对称密码体制要求通信双方必须有一个两方都知道的密钥,这个密钥必须通过保密的方式传送,而实际上计算机网络本身并不保密。所以如何在不安全的网络上“协商”出一个安全密钥,这是个很大的问题。详见密钥交换协议。
    [2] 通过公钥密码体制,允许双方各持有公钥和私钥进行通信,但是密钥的协商过程中依旧可能被欺骗,这称为中间人攻击。数字证书是为了解决这个问题。详见数字证书。

    所以从整体来看,TLS 1.2做了以下的工作:在TCP连接建立之后,首先客户端验证服务器的证书,在安全性要求高的情况下服务器还会验证客户端的证书。然后两者开始协商加密密钥,协商完成之后,就利用这个密钥开始加密通信了。我们通过实际的报文来看看这个过程。


    TLS 1.2的通信流程

    1. TCP的三次握⼿
    前三个报⽂是TCP建⽴连接的过程,本例中客户端⾸先发起连接,客户端向服务器发送SYN报⽂,服务器接收到之后回复SYN ACK确认,之后客户端再向服务器发送ACK确
    认。通过三次交互,⼀个TCP连接就建⽴起来了。
    本⽂⽆意讨论TCP三次握⼿的过程,读者如果不理解的可以查阅相关资料,这⾥只需要理解这三次握⼿是通过TCP协议通信的必经之路就好了。
    需要注意的是,如果按照HTTP协议的规定,建⽴TCP连接之后,就可以正式开始通信了,客户端可以构建HTTP请求,来请求服务器上的⻚⾯,服务器也会按照要求进⾏响
    应。但是这个过程是完全不进⾏加密的,并没有安全性可⾔。这部分属于TCP的范畴,下⾯我们才真正开始讨论TLS 1.22. Client Hello
    客户端发送的,属于TLS握⼿协议(TLS handshake)的⼀部分,其内容包括客户端的⼀个Unix时间戳(GMT Unix Time)、⼀些随机的字节(Random Bytes),还包括
    了客户端接受的算法类型(Cipher Suites),本例中Mozilla Firefox 57.0允许15种算法,浏览器认为这些算法是可以被信任的。这是最基本的部分,同时还有其他的扩展参
    数,这⾥就不做介绍了。
    Client Hello的⽬的就类似于SYN,客户端对服务器公布⾃⼰⽀持的算法等等,同时也附带请求服务器证书的意思。这⾥不验证客户端证书,所以Client Hello就只有这些内
    容。
    
    3. Server Hello
    服务器发送的,同样属于TLS handshake,内容包括服务器的GMT Unix Time以及Random Bytes,和上⾯类似就不再解释。这时候服务器会将⾃⼰⽀持的算法类型发送给
    客户端,以便于客户端进⾏验证,这⾥我的服务器使⽤的是TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,也就是使⽤AES-128的GCM模式进⾏对称加密,同时以带
    SHA-256的RSA作为签名算法,⽤ECDHE做密钥交换的⼀整套协议。我的服务器也算是主流安全啦~
    Server Hello⽬的就是服务器对客户端公布⾃⼰的算法,以便于后续操作。
    
    4. Certificate
    服务器或者客户端发送的,依旧属于TLS handshake,它⼀般和Server Hello在同⼀个TCP报⽂中传送。显然的,这⾥服务器将⾃⼰的数字证书发送给客户端,客户端就会
    进⾏证书验证,如果不通过的话,客户端会中断握⼿的过程。如果也要求客户端提供证书的话,Client Hello后⾯也会紧跟着该报⽂,形式完全⼀样,就不再解释了。
    
    5. Server Key Exchange
    服务器发送的,属于TLS handshake,⼀般也和Server Hello与Certificate在⼀个TCP报⽂中。服务器将⾃⼰的公钥参数传输给了客户端,因为使⽤的是ECDHE,这⾥传输
    的内容有:椭圆曲线域参数,以及公钥的值。
    这个就是密钥交换协议的⼀部分,最终协商出密钥来。
    
    6. Server Hello Done
    服务器发送的,属于TLS handshake,⼀般也和Server Hello、Certificate和Server Key Exchange在⼀个TCP报⽂中,介于Server Hello和Server Hello之间的是服务器想
    要给客户端的东⻄。所以这⾥⾯客户端没有发送Client Hello Done
    
    7. Client Key Exchange
    客户端发送的,属于TLS handshake,客户端收到了服务器的证书进⾏验证,如果验证通过了,就会继续密钥交换的过程,向服务器发送⾃⼰的公钥参数。待服务器收到之
    后进⾏数学计算,就可以协商出密钥了,这⾥客户端实际上已经计算出了密钥。
    
    8. Change Cipher Spec
    客户端或者服务器发送的,属于TLS handshake,紧跟着Key Exchange发送,代表⾃⼰⽣成了新的密钥,通知对⽅以后将更换密钥,使⽤新的密钥进⾏通信。
    
    9. Encrypted Handshake Message
    客户端或者服务器发送的,属于TLS handshake,也是紧跟着Key Exchange发送。这⾥是进⾏⼀下测试,⼀⽅⽤⾃⼰的刚刚⽣成的密钥加密⼀段固定的消息发送给对⽅,
    如果密钥协商正确⽆误的话,对⽅应该可以解密。这段加密内容的明⽂⼀般是协议中规定好的,双⽅都知道。
    
    10. New Session Ticket
    服务器发送的,属于TLS handshake,服务器给客户端⼀个会话,⽤处就是在⼀段时间之内(超时时间到来之前),双⽅都以刚刚交换的密钥进⾏通信。从这以后,加密通
    信正式开始。
    
    11. Application Data
    应⽤层的数据,是加密的,使⽤密钥交换协议协商出来的密钥加密。因为我们的Wireshark不知道服务器的私钥,所以这段通信是安全的,我们在Wireshark中也⽆法解密
    这段信息。
    
    12. Encrypted Alert
    客户端或服务器发送的,意味着加密通信因为某些原因需要中断,警告对⽅不要再发送敏感的数据。

    总结
    本⽂粗略的介绍了TLS协议的1.2版本的通信过程,重点是handshake的过程,以上部分完成了证书认证、密钥协商以及加密传输的任务。
    在我看来,计算机⽹络有⼀种独特的魅⼒,那就是⼈们在设计⽹络协议的时候,也完全是按照⼈类的思维进⾏的设计。实际上在各种各样的⽹络协议中,处处流淌着⼈类的
    思想,体现着⼈类的⽂化。就⽐如本⽂介绍的TLS,就好像服务器和客户端是两个⼈在对话⼀样。事实就是如此,计算机⽹络就是计算机之间“对话”的科学。这也是我对计
    算机⽹络的兴趣所在。

  • 相关阅读:
    CRM 线索 客户 统称为 资源 客户服务管理篇 销售易
    IM 简介
    蚂蚁区块链
    区块链存证
    TQ2440 LCD试验失败经验教训
    调色板的概念
    分离链接散列表C语言实现实例
    Nor Flash启动和Nand Flash启动时Stepping stone都在哪?
    ADS中编译现存项目时常见错误:无法打开文件……2440init.o的解决办法
    TQ2440之定时器中断0——volatile关键字的重要作用
  • 原文地址:https://www.cnblogs.com/sea-stream/p/14171929.html
Copyright © 2011-2022 走看看