通过Wireshark分析SSL协议工作过程

概述

数据中红框内为TCP三次握手、黄色部分为TLS1.2握手交换密钥并确定加密方式
在这里插入图片描述

1.TCP三次握手

在这里插入图片描述

Seq为序号,Ack为确认号
①No.60795
client(192.168.10.195:56602)向server(202.204.118.3:443)发起的TCP连接请求的第一次握手,发送一个SYN包,Seq=0,TCP连接有两个基本要素:ip和port,443是HTTPS的端口号
②No.60796
server向client回复的TCP第二次握手,发送一个SYN包和ACK包,Seq=0, Ack=No.60795的Seq+1, 所以Ack=0+1
③No.60797
client向server端发起的TCP第三次握手,发送一个ACK包,Ack=No.60796的Seq+1,所以Ack=0+1

2.TLS1.2握手交换密钥并确定加密方式

HTTPS = HTTP + SSL
在这里插入图片描述

①No.60798 Client Hello
client向server发起Hello消息,这里面主要包含五种信息
client的TLS版本
client支持的加密方式
client支持的压缩方式
会话ID
客户端随机数Random1
在这里插入图片描述

②No.60799
server向client回复一个Ack表示No.50的包已经收到,这个是基于TCP的确认收到。
③No.60800 Server Hello
server向client发送Hello消息, 这里面主要包含五种信息

1.采用TLS的版本
2.在No.60798中client支持的加密方法列表选取的加密方式
3.在No.60798中client支持的压缩方式列表选取的压缩方式
4.服务器的随机数Random2
5.会话ID

在这里插入图片描述
**④No.60802 server向client发出三个包 Certificate Server Key Exchange **

1.Certificate 服务器的公钥

2.Server Key Exchange Server端计算加密的参数

3.Server Hello Done 握手结束事件

在这里插入图片描述
截止到目前这些请求和响应还没有进行加密

⑤No.60804 client向server发出三个包 Client Key Exchange

1. Client Key Exchange   客户端验证No.60802的公钥的合法性后,生成一个随机数Random3,通过公钥对Random3进行非对称加密发送给server端,server端通过私钥进行解密;至此client和server都存在Random1,2,3 三个变量,通过同一种加密算法计算出相同的加密密钥。

2. Change Cipher Spec  client通知server进入对称加密模式

3. Encrypted Handshake Message client将之前握手消息通过计算出的密钥加密发给server, 如果server能解析出来则说明密钥一致; 这是client第一条加密消息

在这里插入图片描述
⑥No.60805 server向client发送两个包

1. Change Cipher Spec server通知client进入对称加密模式

2. Encrypted Handshake Message server将之前握手消息通过计算出的密钥加密发给client, 如果client能解析出来则说明密钥一致; 这是server第一条加密消息

在这里插入图片描述
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值