HTTPS的请求流程分析
本篇内容主要讲解“HTTPS的请求流程分析”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“HTTPS的请求流程分析”吧!
创新互联专注于晋源网站建设服务及定制,我们拥有丰富的企业做网站经验。 热诚为您提供晋源营销型网站建设,晋源网站制作、晋源网页设计、晋源网站官网定制、微信小程序开发服务,打造晋源网络公司原创品牌,更为您提供晋源网站排名全网营销落地服务。
HTTPS浏览器和服务端交互流程
废话少说,上图。Just Show Photo.
TCP+TLS 的WireShark过程介绍
1.TLS介绍 [TLS1.2为模板]
tls的各个版本的区别,本文不过多的讨论。 只是为了让大家了解tls的整个加密流程。
ietf的论文 https://tools.ietf.org/html/rfc5246#section-7.3
如下图:TLS的交互流程比较简单,只需要进行交互的生活 进行两次单独的握手操作即可。
WireShark的TLS抓包流程。请求coolshell.com抓包的数据.
本人按照 tls的抓包流程进行详细介绍对于每一步进行介绍.再上一个流程图,然后按照这个每一步进行讲解。本流程图 按照wireshark抓包为准
1.1 Client Hello
第一次建立链接,客户端发送首先发送信息到服务端。由于客户端对加密算法的支持不一样,需要发送支持的加密套件[Cipher Suites]信息,同时生成一个随机数[Random]。 如下图
1.2 Server Hello
在服务端接收到Client Hello 信息以后,从加密套件里面选择一个加密算法。如果服务器没有找到一个支持的算法,返回报错信息.返回一个随机数[Random]
1.2.1 Certifate , Server Key Exchange , Server Hello Done
Certifate: 向客户端发动 CA认证的数字证书,鉴别服务端身份
Server Hello Done: 服务端宣告和客户端第一阶段握手协议结束
Server Key Exhchange[可选]: 如果CA的认证的数字证书提供的信息不够,服务端发送补充信息
1.3 Client Key Exchange,Change Cipher Spec ,Encrypted Handshake Message
Client Key Exhchange : 客户端收到CA数字证书并通过认证,然后通过CA公钥解密获取到服务端公钥。Client Key Exchange 报文包含一个随机数,这个随机数成为pre-master key /secret.表示随后的信息使用双方协议好的加密方法密钥发送的通知。
还有一个协商好的hash算法对前面的所有内容信息的hash计算值。用来提供服务端校验。这些信息通过服务端公钥加密 传送给服务端。
Change Cipher Spec: 该报文通知服务端,此后的通信将通过协商好的加密算法计算对称密钥,进行加密通信。【使用两个随机数以及第三个 pre-master key/secret 随机数 计算出一个对称密钥 session key / secret 】后续会发送 密钥信息。
Encrypted Handshake Message:客户端或者服务器发送的,属于TLS handshake,也是紧跟着Key Exchange发送。这里是进行一下测试,一方用自己的刚刚生成的密钥加密一段固定的消息发送给对方,如果密钥协商正确无误的话,对方应该可以解密。这段加密内容的明文一般是协议中规定好的,双方都知道
下图中Application Data有一条数据是加密的 对称密钥
到此,相信大家对“HTTPS的请求流程分析”有了更深的了解,不妨来实际操作一番吧!这里是创新互联网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!
当前题目:HTTPS的请求流程分析
地址分享:http://ybzwz.com/article/jdgghc.html