TLS握手過程是怎樣的

本篇內容介紹了“TLS握手過程是怎樣的”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!

創(chuàng)新互聯(lián)建站服務項目包括隨州網站建設、隨州網站制作、隨州網頁制作以及隨州網絡營銷策劃等。多年來,我們專注于互聯(lián)網行業(yè),利用自身積累的技術優(yōu)勢、行業(yè)經驗、深度合作伙伴關系等,向廣大中小型企業(yè)、政府機構等提供互聯(lián)網行業(yè)的解決方案,隨州網站推廣取得了明顯的社會效益與經濟效益。目前,我們服務的客戶以成都為中心已經輻射到隨州省份的部分城市,未來相信會繼續(xù)擴大服務區(qū)域并繼續(xù)獲得客戶的支持與信任!

TLS 握手的詳細過程可參考下圖:

TLS握手過程是怎樣的

wireshark 抓包,也可以看到握手的詳細流程,建議抓包加強理解,以下是抓包 https://q.shanyue.tech 時的握手流程

通過 curl -vvv --head 來查看握手信息:

$ curl -vvv --head  https://q.shanyue.tech
*   Trying 111.6.180.235...
* TCP_NODELAY set
* Connected to q.shanyue.tech (111.6.180.235) port 443 (#0)
* ALPN, offering h3
* ALPN, offering http/1.1
* successfully set certificate verify locations:
*   CAfile: /etc/ssl/cert.pem
  CApath: none
* TLSv1.2 (OUT), TLS handshake, Client hello (1):
* TLSv1.2 (IN), TLS handshake, Server hello (2):
* TLSv1.2 (IN), TLS handshake, Certificate (11):
* TLSv1.2 (IN), TLS handshake, Server key exchange (12):
* TLSv1.2 (IN), TLS handshake, Server finished (14):
* TLSv1.2 (OUT), TLS handshake, Client key exchange (16):
* TLSv1.2 (OUT), TLS change cipher, Change cipher spec (1):
* TLSv1.2 (OUT), TLS handshake, Finished (20):
* TLSv1.2 (IN), TLS change cipher, Change cipher spec (1):
* TLSv1.2 (IN), TLS handshake, Finished (20):
* SSL connection using TLSv1.2 / ECDHE-RSA-AES128-GCM-SHA256
* ALPN, server accepted to use h3
* Server certificate:
*  subject: CN=q.shanyue.tech
*  start date: Dec  2 00:00:00 2019 GMT
*  expire date: Dec  1 12:00:00 2020 GMT
*  subjectAltName: host "q.shanyue.tech" matched cert's "q.shanyue.tech"
*  issuer: C=US; O=DigiCert Inc; OU=www.digicert.com; CN=Encryption Everywhere DV TLS CA - G1
*  SSL certificate verify ok.
* Using HTTP2, server supports multi-use
* Connection state changed (HTTP/2 confirmed)
* Copying HTTP/2 data in stream buffer to connection buffer after upgrade: len=0
* Using Stream ID: 1 (easy handle 0x7f95ba80dc00)
     

握手過程

  1. [OUT] Client Hello,客戶端選出自己支持的 TLS 版本號、     cipher suites 以及一個隨機數(shù)給服務器
  2. [IN] Server Hello,服務器端選出雙方都支持的 TLS 版本,     cipher suite 以及一個隨機數(shù)給服務端
  3. [IN] Certificate,服務器端給客戶端發(fā)送證書,用以驗證合法性及提供公鑰
  4. [IN] Server Key Exchange,服務器端給客戶端發(fā)送 DH 秘鑰交換算法的一些參數(shù)
  5. [IN] Server Finished
  6. [OUT] Client Key Exchange,客戶端給服務器端發(fā)送 DH 公鑰,并計算出對稱加密中的公鑰
  7. [OUT] Change Cipher Spec,告知對方以后的消息將要使用TLS記錄層協(xié)議進行加密
  8. [OUT] Finished,發(fā)送第一條加密的消息
  9. [IN] Change Cipher Spec,告知以后的消息將要使用TLS記錄層協(xié)議進行加密
  10. [IN] Finished,發(fā)送第一條加密的消息

“TLS握手過程是怎樣的”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關的知識可以關注創(chuàng)新互聯(lián)網站,小編將為大家輸出更多高質量的實用文章!

當前題目:TLS握手過程是怎樣的
文章起源:http://muchs.cn/article30/ghghso.html

成都網站建設公司_創(chuàng)新互聯(lián),為您提供網站排名、營銷型網站建設、商城網站、標簽優(yōu)化、移動網站建設自適應網站

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

手機網站建設