您好,登錄后才能下訂單哦!
本篇內容主要講解“HTTPS的請求流程分析”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“HTTPS的請求流程分析”吧!
廢話少說,上圖。Just Show Photo.
tls的各個版本的區別,本文不過多的討論。 只是為了讓大家了解tls的整個加密流程。
ietf的論文 https://tools.ietf.org/html/rfc5246#section-7.3
如下圖:TLS的交互流程比較簡單,只需要進行交互的生活 進行兩次單獨的握手操作即可。
WireShark的TLS抓包流程。請求coolshell.com抓包的數據.
本人按照 tls的抓包流程進行詳細介紹對于每一步進行介紹.再上一個流程圖,然后按照這個每一步進行講解。本流程圖 按照wireshark抓包為準
第一次建立鏈接,客戶端發送首先發送信息到服務端。由于客戶端對加密算法的支持不一樣,需要發送支持的加密套件[Cipher Suites]信息,同時生成一個隨機數[Random]。 如下圖
在服務端接收到Client Hello 信息以后,從加密套件里面選擇一個加密算法。如果服務器沒有找到一個支持的算法,返回報錯信息.返回一個隨機數[Random]
Certifate: 向客戶端發動 CA認證的數字證書,鑒別服務端身份
Server Hello Done: 服務端宣告和客戶端第一階段握手協議結束
Server Key Exhchange[可選]: 如果CA的認證的數字證書提供的信息不夠,服務端發送補充信息
Client Key Exhchange : 客戶端收到CA數字證書并通過認證,然后通過CA公鑰解密獲取到服務端公鑰。Client Key Exchange 報文包含一個隨機數,這個隨機數成為pre-master key /secret.表示隨后的信息使用雙方協議好的加密方法密鑰發送的通知。
還有一個協商好的hash算法對前面的所有內容信息的hash計算值。用來提供服務端校驗。這些信息通過服務端公鑰加密 傳送給服務端。
Change Cipher Spec: 該報文通知服務端,此后的通信將通過協商好的加密算法計算對稱密鑰,進行加密通信。【使用兩個隨機數以及第三個 pre-master key/secret 隨機數 計算出一個對稱密鑰 session key / secret 】后續會發送 密鑰信息。
Encrypted Handshake Message:客戶端或者服務器發送的,屬于TLS handshake,也是緊跟著Key Exchange發送。這里是進行一下測試,一方用自己的剛剛生成的密鑰加密一段固定的消息發送給對方,如果密鑰協商正確無誤的話,對方應該可以解密。這段加密內容的明文一般是協議中規定好的,雙方都知道
下圖中Application Data有一條數據是加密的 對稱密鑰
到此,相信大家對“HTTPS的請求流程分析”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。