https建立連線

2021-07-27 22:00:51 字數 1228 閱讀 4087

客戶端的瀏覽器向伺服器傳送客戶端 ssl 協議的版本號,加密演算法的種類,產生的隨機數,以及其他伺服器和客戶端之間通訊所需要的各種資訊。(圖中1)

伺服器向客戶端傳送 ssl 協議的版本號,加密演算法的種類,隨機數以及其他相關資訊,同時伺服器還將向客戶端傳送自己的證書。(圖中2,3)

客戶利用伺服器傳過來的資訊驗證伺服器的合法性,伺服器的合法性包括:證書是否過期,發行伺服器證書的 ca 是否可靠,發行者證書的公鑰能否正確解開伺服器證書的「發行者的數字簽名」,伺服器證書上的網域名稱是否和伺服器的實際網域名稱相匹配。如果合法性驗證沒有通過,通訊將斷開;如果合法性驗證通過,將繼續進行第四步。

生成會話金鑰(對稱金鑰),可能的認證,加密會話金鑰(使用證書中包括的伺服器端的公鑰來加密會話金鑰)

將這個含有簽名的隨機數和客戶自己的證書以及加密過的「會話金鑰」一起傳給伺服器

伺服器使用私鑰(證書中伺服器的公鑰對應的私鑰)解密出加密後的會話金鑰(客戶端認證省略)。

伺服器和客戶端用相同的主密碼即「會話金鑰」進行資料的加密進行通訊,乙個對稱金鑰用於 ssl 協議的安全資料通訊的加解密通訊。同時在 ssl 通訊過程中還要完成資料通訊的完整性,防止資料通訊中的任何變化。

ssl 的握手部分結束,ssl 安全通道的資料通訊開始,客戶和伺服器開始使用相同的對稱金鑰進行資料通訊,同時進行通訊完整性的檢驗。

如果伺服器要認證客戶端:

如果伺服器要求客戶的身份認證,伺服器必須檢驗客戶證書和簽名隨機數的合法性,具體的合法性驗證過程包括:客戶的證書使用日期是否有效,為客戶提供證書的ca 是否可靠,發行ca 的公鑰能否正確解開客戶證書的發行 ca 的數字簽名,檢查客戶的證書是否在證書廢止列表(crl)中。檢驗如果沒有通過,通訊立刻中斷;如果驗證通過,伺服器將用自己的私鑰解開加密的「會話金鑰」。(一說是client發給伺服器的主金鑰,兩端根據此主金鑰生成會話金鑰:server收到主金鑰執行一系列步驟來產生主通訊密碼,同時客戶端也將通過同樣的方法產生相同的主通訊密碼。)

一般可信的大ca的公鑰已經在瀏覽器browser中了,這樣建立https連線時獲取伺服器端證書時就可以驗證證書的有效性;

ref:

https建立連線過程

既然要公升級為https協議,那就很有必要知道https的原理是什麼,https是怎麼保證資訊只有通訊雙方能解析而不被第三方截獲導致資訊被竊取 篡改。2.1 原理圖 下面是一張https建立連線的原理圖,下面會對每一步進行說明。https建立連線 2.2 https建立連線過程 2.2.1 客戶端訪...

https建立連線原理筆記

tcp協議 通訊雙方通過三次握手建立tcp連線 tls transport layer security 協議 通訊雙方通過四次握手建立tls連線 http協議 client向server發起request,server發揮response ps 以下筆記只針對tls1.2 tcp三次握手建立連線 ...

HTTPS建立連線過程詳解

現今https對乙個網路服務來說是必備的,但之前乙隻對https瀏覽器與伺服器建立連線的握手過程一知半解,下面進行一下總結 上面是一張建立https連線的流程圖,建立連線過程如下 1 客戶端傳送乙個隨機生成的隨機數加上將客戶端所支援的所有加密套件傳送給服務端,服務端收到客戶端的client hell...