第一站 - 轻松上网从此开始!

上网第一站

当前位置: > SEO >

https加密与http协议有何不同?(5)

时间:2017-10-30 10:01来源:海瑶seo培训 作者:跌名 点击: 我来投稿获取授权
以下内容来自网络或网友投稿,www.swdyz.com不承担连带责任,如有侵权问题请联系我删除。投稿如果是首发请注明‘第一站首发’。如果你对本站有什么好的要求或建议。那么都非常感谢你能-联系我|版权认领
重建连接 renegotiation 即放弃正在使用的 TLS 连接,从新进行身份认证和密钥协商的过程,特点是不需要断开当前的数据传输就可以重新身份认证、更新密钥

  重建连接 renegotiation 即放弃正在使用的 TLS 连接,从新进行身份认证和密钥协商的过程,特点是不需要断开当前的数据传输就可以重新身份认证、更新密钥或算法,因此服务器端存储和缓存的信息都可以保持。客户端和服务器都能够发起重建连接的过程,当前 windows 2000 & XP 与 SSL 2.0不支持。

  

哈尔滨seo培训

  1.服务器重建连接

  服务器端重建连接一般情况是客户端访问受保护的数据时发生。基本过程如下:

  (a) 客户端和服务器之间建立了有效 TLS 连接并通信;

  (b) 客户端访问受保护的信息;

  (c) 服务器端返回 hello_request 信息;

  (d) 客户端收到 hello_request 信息之后发送 client_hello 信息,开始重新建立连接。

  

哈尔滨seo培训

  2.客户端重建连接

  客户端重建连接一般是为了更新通信密钥。

  (a) 客户端和服务器之间建立了有效 TLS 连接并通信;

  (b) 客户端需要更新密钥,主动发出 client_hello 信息;

  (c) 服务器端收到 client_hello 信息之后无法立即识别出该信息非应用数据,因此会提交给下一步处理,处理完之后会返回通知该信息为要求重建连接;

  (d) 在确定重建连接之前,服务器不会立即停止向客户端发送数据,可能恰好同时或有缓存数据需要发送给客户端,但是客户端不会再发送任何信息给服务器;

  (e) 服务器识别出重建连接请求之后,发送 server_hello 信息至客户端;

  (f) 客户端也同样无法立即判断出该信息非应用数据,同样提交给下一步处理,处理之后会返回通知该信息为要求重建连接;

  (g) 客户端和服务器开始新的重建连接的过程。

  4.4 密钥计算

  上节提到了两个明文传输的随机数 random_C 和 random_S 与通过加密在服务器和客户端之间交换的 Pre-master,三个参数作为密钥协商的基础。本节讨论说明密钥协商的基本计算过程以及通信过程中的密钥使用。

  1.计算 Key

  涉及参数 random client 和 random server, Pre-master, Master secret, key material, 计算密钥时,服务器和客户端都具有这些基本信息,交换方式在上节中有说明,计算流程如下:

  

哈尔滨seo培训

  (a) 客户端采用 RSA 或 Diffie-Hellman 等加密算法生成 Pre-master;

  (b) Pre-master 结合 random client 和 random server 两个随机数通过 PseudoRandomFunction(PRF)计算得到 Master secret;

  (c) Master secret 结合 random client 和 random server 两个随机数通过迭代计算得到 Key material;

  以下为一些重要的记录,可以解决部分爱深入研究朋友的疑惑,copy的材料,分享给大家:

  (a) PreMaster secret 前两个字节是 TLS 的版本号,这是一个比较重要的用来核对握手数据的版本号,因为在 Client Hello 阶段,客户端会发送一份加密套件列表和当前支持的 SSL/TLS 的版本号给服务端,而且是使用明文传送的,如果握手的数据包被破解之后,攻击者很有可能串改数据包,选择一个安全性较低的加密套件和版本给服务端,从而对数据进行破解。所以,服务端需要对密文中解密出来对的 PreMaster 版本号跟之前 Client Hello 阶段的版本号进行对比,如果版本号变低,则说明被串改,则立即停止发送任何消息。(copy)

  (b) 不管是客户端还是服务器,都需要随机数,这样生成的密钥才不会每次都一样。由于 SSL 协议中证书是静态的,因此十分有必要引入一种随机因素来保证协商出来的密钥的随机性。

  对于 RSA 密钥交换算法来说,pre-master-key 本身就是一个随机数,再加上 hello 消息中的随机,三个随机数通过一个密钥导出器最终导出一个对称密钥。

  pre master 的存在在于 SSL 协议不信任每个主机都能产生完全随机的随机数,如果随机数不随机,那么 pre master secret 就有可能被猜出来,那么仅适用 pre master secret 作为密钥就不合适了,因此必须引入新的随机因素,那么客户端和服务器加上 pre master secret 三个随机数一同生成的密钥就不容易被猜出了,一个伪随机可能完全不随机,可是三个伪随机就十分接近随机了,每增加一个自由度,随机性增加的可不是一。

  2.密钥使用

  Key 经过12轮迭代计算会获取到12个 hash 值,分组成为6个元素,列表如下:

  

哈尔滨seo培训

  (a) mac key、encryption key 和 IV 是一组加密元素,分别被客户端和服务器使用,但是这两组元素都被两边同时获取;

  (b) 客户端使用 client 组元素加密数据,服务器使用 client 元素解密;服务器使用 server 元素加密,client 使用 server 元素解密;

  (c) 双向通信的不同方向使用的密钥不同,破解通信至少需要破解两次;

  (d) encryption key 用于对称加密数据;

  (e) IV 作为很多加密算法的初始化向量使用,具体可以研究对称加密算法;

  (f) Mac key 用于数据的完整性校验;

  4.4 数据加密通信过程

  (a) 对应用层数据进行分片成合适的 block;

  (b) 为分片数据编号,防止重放攻击;

  (c) 使用协商的压缩算法压缩数据;

  (d) 计算 MAC 值和压缩数据组成传输数据;

  (e) 使用 client encryption key 加密数据,发送给服务器 server;

  (f) server 收到数据之后使用 client encrytion key 解密,校验数据,解压缩数据,重新组装。

  注:MAC值的计算包括两个 Hash 值:client Mac key 和 Hash (编号、包类型、长度、压缩数据)。

  4.5 抓包分析

  关于抓包不再详细分析,按照前面的分析,基本的情况都能够匹配,根据平常定位问题的过程,个人提些认为需要注意的地方:

  1.抓包 HTTP 通信,能够清晰的看到通信的头部和信息的明文,但是 HTTPS 是加密通信,无法看到 HTTP 协议的相关头部和数据的明文信息,

  2.抓包 HTTPS 通信主要包括三个过程:TCP 建立连接、TLS 握手、TLS 加密通信,主要分析 HTTPS 通信的握手建立和状态等信息。

  3.client_hello

(责任编辑:admin)
织梦二维码生成器
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发布者资料
第一站编辑 查看详细资料 发送留言 加为好友 用户等级:注册会员 注册时间:2012-05-22 19:05 最后登录:2014-08-08 03:08
栏目列表
推荐内容
分享按鈕