概述
数据中红框内为TCP三次握手、黄色部分为TLS1.2握手交换密钥并确定加密方式
1.TCP三次握手
Seq
为序号,Ack
为确认号
①No.60795
client(192.168.10.195:56602
)向server(202.204.118.3:443
)发起的TCP连接请求的第一次握手,发送一个SYN包,Seq=0,TCP连接有两个基本要素:ip和port,443是HTTPS的端口号
②No.60796
server向client回复的TCP第二次握手,发送一个SYN包和ACK包,Seq=0, Ack=No.60795的Seq+1, 所以Ack=0+1
③No.60797
client向server端发起的TCP第三次握手,发送一个ACK包,Ack=No.60796的Seq+1,所以Ack=0+1
2.TLS1.2握手交换密钥并确定加密方式
HTTPS = HTTP + SSL
①No.60798 Client Hello
client向server发起Hello消息,这里面主要包含五种信息
client的TLS版本
client支持的加密方式
client支持的压缩方式
会话ID
客户端随机数Random1
②No.60799
server向client回复一个Ack表示No.50
的包已经收到,这个是基于TCP的确认收到。
③No.60800 Server Hello
server向client发送Hello消息, 这里面主要包含五种信息
1.采用TLS的版本
2.在No.60798中client支持的加密方法列表选取的加密方式
3.在No.60798中client支持的压缩方式列表选取的压缩方式
4.服务器的随机数Random2
5.会话ID
**④No.60802 server向client发出三个包 Certificate Server Key Exchange **
1.Certificate 服务器的公钥
2.Server Key Exchange Server端计算加密的参数
3.Server Hello Done 握手结束事件
截止到目前这些请求和响应还没有进行加密
⑤No.60804 client向server发出三个包 Client Key Exchange
1. Client Key Exchange 客户端验证No.60802的公钥的合法性后,生成一个随机数Random3,通过公钥对Random3进行非对称加密发送给server端,server端通过私钥进行解密;至此client和server都存在Random1,2,3 三个变量,通过同一种加密算法计算出相同的加密密钥。
2. Change Cipher Spec client通知server进入对称加密模式
3. Encrypted Handshake Message client将之前握手消息通过计算出的密钥加密发给server, 如果server能解析出来则说明密钥一致; 这是client第一条加密消息
⑥No.60805 server向client发送两个包
1. Change Cipher Spec server通知client进入对称加密模式
2. Encrypted Handshake Message server将之前握手消息通过计算出的密钥加密发给client, 如果client能解析出来则说明密钥一致; 这是server第一条加密消息