单向认证流程
1Title: SSL/TLS单向认证流程
2Client->Server: (1) Client Hello (随机数、client端支持的加密算法)
3Server->Client: (2) Server Hello (随机数、选择一个client支持的算法)
4Server->Client: 下发Server证书
5Client->Client: (3) 验证证书
6Client->Server: (4) Client Key Exchange (用Server公钥加密Pre-Master key(通过Client Server协商后得到的key))
7Client->Server: (5) Change Cipher Spec (通过Server参数协商完成)
8Client->Server: Finish handshake (Encrypted Handshake Message)
9Server->Client: Cipher spec + Finish handshake
10
11Client->Server: ...
12Server->Client: ...
详情
(1). client_hello
- 客户端发起请求,以
明文
传输请求信息,包含版本信息,加密套件候选列表,压缩算法候选列表,随机数,扩展字段等信息,相关信息如下: 支持的最高TSL协议版本version,从低到高依次 SSLv2、SSLv3、TLSv1,TLSv1.1,TLSv1.2,当前基本不再使用低于TLSv1的版本; - 客户端支持的加密套件 cipher suites 列表,每个加密套件对应前面TLS原理中的四个功能的组合:
认证算法Au(身份验证)
、密钥交换算法 KeyExchange(密钥协商)
、对称加密算法 Enc (信息加密)
和信息摘要 Mac(完整性校验)
; - 支持的压缩算法 compression methods 列表,用于后续的信息压缩传输;
- 随机数 random_C,用于后续的密钥的生成;
- 扩展字段 extensions,支持协议与算法的相关参数以及其它辅助信息等,常见的 SNI 就属于扩展字段,后续单独讨论该字段作用。
- 客户端发起请求,以
(2). server_hello+server_certificate+sever_hello_done
- server_hello: 服务端返回协商的信息结果,包括
选择使用的协议版本 version
,选择的加密套件 cipher suite
,选择的压缩算法 compression method
、随机数 random_S
等,其中随机数用于后续的密钥协商; - server_certificates: 服务器端配置对应的证书链,用于身份验证与密钥交换;
- server_hello_done: 通知客户端 server_hello 信息发送结束;
- server_hello: 服务端返回协商的信息结果,包括
(3). 证书校验
- 证书链的可信性 trusted certificate path,方法如前文所述;
- 证书是否吊销 revocation,有两类方式离线 CRL 与在线 OCSP,不同的客户端行为会不同;
- 有效期 expiry date,证书是否在有效时间范围;
- 域名 domain,核查证书域名是否与当前的访问域名匹配,匹配规则后续分析;
(4). client_key_exchange+change_cipher_spec+encrypted_handshake_message
- client_key_exchange,合法性验证通过之后,客户端计算产生随机数字 Pre-master,并用证书公钥加密,发送给服务器;
- 此时客户端已经获取全部的计算协商密钥需要的信息:两个明文随机数 random_C 和 random_S 与自己计算产生的 Pre-master,计算得到协商密钥;
- enc_key=Fuc(
random_C
,random_S
, Pre-Master) - change_cipher_spec,客户端通知服务器后续的通信都采用协商的通信密钥和加密算法进行加密通信;
- encrypted_handshake_message,结合之前所有通信参数的 hash 值与其它相关信息生成一段数据,采用协商密钥 session secret 与算法进行加密,然后发送给服务器用于数据与握手验证;
(5). change_cipher_spec+encrypted_handshake_message
- 服务器用私钥解密加密的 Pre-master 数据,基于之前交换的两个明文随机数
random_C
和random_S
,计算得到协商密钥:enc_key=Fuc(random_C, random_S, Pre-Master); - 计算之前所有接收信息的 hash 值,然后解密客户端发送的 encrypted_handshake_message,验证数据和密钥正确性;
- change_cipher_spec, 验证通过之后,服务器同样发送 change_cipher_spec 以告知客户端后续的通信都采用协商的密钥与算法进行加密通信;
- encrypted_handshake_message, 服务器也结合所有当前的通信参数信息生成一段数据并采用协商密钥 session secret 与算法加密并发送到客户端;
- 服务器用私钥解密加密的 Pre-master 数据,基于之前交换的两个明文随机数
(6). 握手结束 客户端计算所有接收信息的 hash 值,并采用协商密钥解密 encrypted_handshake_message,验证服务器发送的数据和密钥,验证通过则握手完成;
(7). 加密通信 开始使用协商密钥与算法进行加密通信。
参考
sequenceDiagram
autonumber
Client->>HttpServer: request
HttpServer->>WebApp: application_callable()
Note right of HttpServer: application_callable(environ, start_response)
WebApp->>HttpServer: start_response()
Note right of WebApp: start_response(status, headers, exc_info)
WebApp->>HttpServer: return iterator
HttpServer->>Client: response
评论