【转】HTTPS浅析与抓包分析

2017-10-20  本文已影响15人  Mory

HTTP之殇

由此诞生HTTPS。

什么是HTTPS

HTTP + SSL/TLS
TLS是SSL的升级版
二图胜千言:
//图片来源于网络

https
图片 作用:防嗅探,防篡改,身份认证

https握手过程

建立https连接(明文),再用对称加密传输数据。
TCP三次握手

C->S:[client hello] C发送hello消息(协议版本,随机数c,加密组件列表等)给S,请求建立SSL会话。
S->C: [server hello]返回响应(确认加密组件,随机数s等)。
S->C: [certificate]返回响应certificate(网站证书)。
S->C: [server key exchange]指定密钥协商(交换)协议(密钥协商方式),发送密钥协商(交换)算法的公钥给C。
S->C: [server hello done]发送serverhellodone,开始C的密钥协商。
C->S: [clientkeyexchange]C生成密钥协商(交换)算法公私钥,发送公钥给S,此时C和S可以协商出相同的密钥pre master secret,现在C和S可以通过c,s,pre master三个随机数算出对称加密的密钥。(这里本人还看到一个版本是C生成pre master secret 后用密钥交换/协商算法加密发送到S,本人认为不需要发送,S通过C发送的密钥协商的公钥和自己生成的一个随机数xs可以自己计算出这个pre master secret。还有一个版本是对称加密的密钥是C用S的证书公钥加密给S用私钥解密获得,这里本人认为此对称密钥S也可由c,s,pre master自己生成不需要C发送。)
C->S: [changecipherspec]通知S此消息以后C以加密方式发送数据。
C->S: C用生成的对称密钥加密之前所有握手消息hash,发送给S解密验证hash。
S->C: [changecipherspec]通知C此消息后S以加密方式发送数据。
S->C: S用对称密钥加密之前所有握手消息hash,发送给C进行解密验证hash。
========================================
开始对称加密传输数据……(Application Data)
========================================

抓包分析https握手流程

以浏览器打开https://www.52pojie.cn为例

  1. dns解析和tcp三次握手
https00.png
  1. client hello:

可以看出浏览器发送了支持的协议版本TLS1.2,32字节随机数c,加密组件cipher等信息给S。
3. server hello:
【转】HTTPS浅析与抓包分析

4.certificate:

第一个cert是52pojie网站的证书,第二个cert是颁发者trustasia机构的证书。

HTTPS浅析与抓包分析
这里可以获得证书的详细信息

5. serverkeyexchange和serverhellodone:

图片

可以看出使用ECDH密钥交换算法,指定椭圆曲线secp256r1,还有发送了DH算法协商的公钥给C。

6. Clientkeyexchange和client change cipher spec:

图片
这里C发送了DH算法协商的公钥给S,以及加密了握手消息给S进行验证。

7. server change cipher spec:

图片
服务端使用Ticket方式存储session状态,在Server Change Cipher Spec之前就需要发送New Session Ticket消息,这部分就不细说了。这里S加密握手消息给C进行验证。

8. application data:

图片
这里可以看出双方握手完毕,以后的消息都进行对称加密,已经无法看出明文了。

其他

结语

简言之,能用https还是用https吧。由于时间仓促,可能有些细节遗漏或不准确,欢迎指正!

参考资料

https://xianzhi.aliyun.com/forum/read/2037.html
www.droidsec.cn/浅析https中间人攻击与证书校验/
https://klionsec.github.io/2017/07/31/https-learn/
kb.cnblogs.com/page/530044/

上一篇 下一篇

猜你喜欢

热点阅读