抓包分析 https 密钥协商流程

本文通过Wireshark 2.6.6抓包工具,详细分析了HTTPS的密钥协商流程,包括客户端和服务器的Hello消息、随机数交换、加密算法选择、证书验证、密钥交换和数据加密等步骤,对比了HTTP和HTTPS的安全性差异。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

抓包分析 https 密钥协商流程

工具:Wireshark 2.6.6

抓取链接:https://220.181.38.150  (*度地址)

本机地址:100.81.137.224

刚开始分析不知道TLS协议的会话缓存机制,百度使用了会话缓存的这种机制来加速https握手的速度!
客户端使用要恢复的会话的会话ID发送“客户端问候”消息。
服务器检查其会话缓存中是否有匹配的会话ID。如果发现匹配,并且服务器能够恢复会话,则发送具有会话ID的“服务器问候”消息。
注意 如果找不到会话ID匹配,服务器将生成一个新的会话ID和TLS客户端和服务器执行完整的握手。
客户端和服务器必须交换“更改密码规范”消息并发送“客户端完成”和“服务器完成”消息。
客户端和服务器现在可以通过安全通道恢复应用程序数据交换。
---------------------  
作者:mapw1993  
来源:优快云  
原文:https://blog.youkuaiyun.com/u010536377/article/details/78989931  
版权声明:本文为博主原创文章,转载请附上博文链接!

简要分析,下面有详细分析

客户端和服务端先通过非对称加密生成一个密钥,之后发送的数据均使用该密钥进行加密,变为对称加密。

  1. 客户端发送一串随机数(Random1)和客户端支持的加密算法给服务端
  2. 服务端从客户端发来的加密算法中选择一种,然后向客户端发送一串随机数(Random2)和所选择的加密算法
  3. 服务端将自己的证书发送给客户端
  4. 服务端将自己的公钥发送给客户端
  5. 客户端通过服务端的公钥和一串随机数(Random3)生成密文发给服务端
  6. 服务端通过私钥解密出 Random3
  7. 双方通过 Random1、Random2、Random3 和刚开始选择的加密算法生成新的密钥

过滤出我们需要的包数据

  1. 打开 Wireshark ,选择监控的网卡,如下图

image.png

  1. 选择网卡后,我们发现在这块网卡上有大量的数据在传输,如下图

image.png

  1. 此时我们需要添加一些过滤条件,过滤出我们需要的数据
// 本机地址 100.81.137.224  远程地址 220.181.38.150 
((ip.src == 100.81.137.224 and ip.dst == 220.181.38.150) or (ip.dst == 100.81.137.224 and ip.src == 220.181.38.150) ) 

image.png

  1. 我们发现,现在没有符合条件的数据包,我们打开浏览器(推荐使用浏览器的无痕模式或隐私模式),输入抓取数据包的网址 https://220.181.38.150

image.png

  1. 等网页加载完毕后,我们可以停止捕获,然后对数据进行分析。

image.png

  1. 数据包太多,我们再追加一项过滤条件 and tcp.port == 52324 ,近分析 52324 与 443 端口的通信数据。
// 完整条件
((ip.src == 100.81.137.224 and ip.dst == 220.181.38.150) or (ip.dst == 100.81.137.224 and ip.src == 220.181.38.150) ) and tcp.port == 52324

image.png

分析

  1. 客户端与服务器首先进行三次握手建立连接,然后再进行密钥的协商。

image.png

  1. 序号 7842 是客户端发送给服务端的包, Info 字段显示为 Client Hello,如图
  2. 这个包中我们暂时仅关注 Random、Cipher Suites
  3. Random 是客户端生成的一串随机数,我们暂时叫做 随机数1
  4. Cipher Suites 是客户端支持的加密算法

image.png

  1. 序号 7844 是服务端发送给客户端的包,Info 字段显示为 Server Hello
  2. 这个包中我们暂时仅需要关注 Random 和 Cipher Suite
  3. Random 是服务端生成的一串随机数,我们暂时叫做 随机数2
  4. Cipher Suite 是服务端从客户端发来的加密算法中所选择的一种

image.png

  1. 序号 7848 中是服务端发送给客户端的,Info 字段显示为 Certificate
  2. 这是服务端将自己的证书和证书发放机构发给了客户端
  3. 客户端收到后会验证证书的真伪

image.png

  1. 序号 7851 中是服务端发送给客户端的,Info 字段显示为 Server Key Exchange
  2. 这里面的 Pubkey 是证书的公钥、Signature是一个签名
  3. 签名用来确保公钥不被篡改

image.png

  1. 序号 7853 是服务端发送给客户端的,Info 字段显示为 Server Hello Done
  2. 这个包表示服务端把需要发的已经发放完毕

image.png

  1. 序号 7855 是客户端发向服务端的,这里做了优化处理,将三个包合为一个包
  2. Client Key Exchange
    1. 这一步也是交换密钥操作,可以理解为发送一个随机数,不过这个随机数经过公钥进行加密
  3. Change Cipher Spec
    1. 告诉服务端以后发送的数据使用最新密钥
  4. Encrypted Handshake Message
    1. 这是一条空消息,用来确认前面步骤生成的密钥是否正确

image.png

服务端收到序号为 7855 这个包后,会通过自己的私钥对发来的数据进行解密,解密成功后客户端和服务端均拥有三串随机数,然后通过前两步约定的加密算法对这三串数据进行加密,生成新的密钥,以后服务端与客户端之间的数据全部使用新的密钥进行加密传输。

image.png

序号 7856 是客户端发向服务端的包,Info 字段为 Application Data。
可以看到这些数据全部都是加密过后的数据

https 与 http 包信息比对

上图是 https 的包信息,下面是使用 http 所发送的包信息,这两个包所请求的资源是同一资源。

image.png

序号 487、488、489 建立连接后,直接发送 490 数据包,没有进行密钥协商和数据加密

我们可以通过抓包得到的数据解析出客户端和服务端交互所产生的所有数据信息。

可见 https 比 http 更加安全。

参考博客:

  1. HTTPS篇之SSL握手过程详解
  2. TLS/SSL 协议详解(12) server key exchange
  3. HTTPS协议详解(四):TLS/SSL握手过程
  4. [网络]从wireshark抓包看百度的https流程
  5. Https详解+wireshark抓包演示
  6. Wireshark 抓包理解 HTTPS 请求流程
  7. wireshark常用的过滤命令
  8. wireshark过滤语法总结
  9. wireshark抓包工具详细说明及操作使用
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值