TLS传输层安全性协议(Transport Layer Security)及其前身SSL安全套接层(Secure Sockets Layer)是一种安全协议,目的是为互联网通信提供安全及数据完整性保障,TLS/SSL协议位于网络OSI七层模型的会话层,用来加密通信。

TLS/SSL握手过程

  第一步,客户端(Client)以明文的形式发起请求信息(client_hello),其中信息包含;

  • 客户端生成的随机数random_C
  • 支持的最高TLS协议版本
  • 客户端支持的加密套件cipher suites
  • 支持的压缩算法列表
  • 扩展字段

身份加密套件包括: 身份认证算法Au ,采用的密钥交换算法(密钥协商),对称加密算法,信息摘要算法Mac(校验信息的完整性)


  第二步,服务端(Server)收到客户端发来的请求以后,返回协商的信息(server_hello),其中包括

  • 服务端生成的随机数random_S
  • 使用TLS协议的版本
  • 使用的压缩算法版本
  • 选择的加密套件cipher suites
  • 服务端配置的对应的证书链

  第三步,客户端(Server)收到服务端发来的请求以后,首先会检查服务端证书的合法性,如果合法就会进行如下操作;

  • 客户端生成第三个随机数字pre-master
  • 计算协商秘钥enc_key=Func(random_C, random_S, pre-master)
  • 计算之前通信的所有参数的hash作为sessionSecret

  将sessionSecret和用证书携带的公钥加密pre-master发送给服务器(Server)


  第四步,服务端(Server)收到客户端发来的请求后,会进行如下操作

  • 用私钥解密或者pre-master的值
  • 基于random_Srandom_Cpre-master计算协商秘钥enc_key=Func(random_C, random_S, pre-master)
  • 验证sessionSecret

  服务端进行完上面的操作以后,会用协商秘钥加密sessionSecret作为encrypted_handshake_message消息发送给客户端。


  第五步,客户端(Client)接收到encrypted_handshake_message消息以后,会用自己计算出的协商秘钥解密encrypted_handshake_message查看里面sessionSecret是否和自己生成的一致,如果一致则用协商出来的秘钥加密后续的通信。

双向认证

  上面的整个过程,都是客户端单向认证服务端,也是最为常用的场景。同时,服务端也可以要求验证客户端,比较常见的场景就是大额网银汇款转账会需要在电脑上插入U盾
  U盾中包含银行签发的证书用来验证客户端。
  双向认证在单向认证第二步的时候,服务器会要求客户端发送证书,来校验客户端证书有效性。