传输层安全协议抓包分析之SSL/TLS

t30x31 7年前
   <h2>1. 协议介绍</h2>    <p>SSL/TLS是保护计算机网络通讯安全的一类加密协议,它们在传输层上给原先非安全的应用层协议提供加密保护,如非安全的HTTP协议即可被SSL/TLS保护形成安全的HTTPS协议。</p>    <p>SSL、TLS协议其实是有所差异的,TLS协议是继承了SSL协议并写入RFC,标准化后的产物。因此,通常使用SSL来指代SSL协议和TLS协议。</p>    <h3>SSL (Secure Socket Layer)安全套接字层协议</h3>    <p>• SSL通过互相认证、使用数字签名确保完整性、使用加密确保私密性,以实现客户端和服务器之间的安全通讯。</p>    <p>• 分为SSL记录协议和SSL握手协议。</p>    <h3>TLS(Transport Layer Security)传输层安全协议</h3>    <p>• 用于两个应用程序之间提供保密性和数据完整性。</p>    <p>• 分为TLS记录协议和TLS握手协议。</p>    <h3>区别:</h3>    <p>• SSL是Netscape开发的专门用户保护Web通讯的,目前版本为3.0。</p>    <p>• TLS 1.0是IETF(工程任务组)制定的一种新的协议,它建立在SSL 3.0协议规范之上,是SSL 3.0的后续版本。两者差别极小,可以理解为SSL 3.1,它是写入了RFC的</p>    <h2>2. SSL/TLS在TCP/IP协议栈的位置</h2>    <p style="text-align:center"><img src="https://simg.open-open.com/show/5fe14ecab43be4138c02469cc8a0dff4.jpg"></p>    <p>SSL/TLS协议在传输层上封装了应用层的数据,因此可以在不需要修改应用层协议的前提下给不安全的应用层协议提供一定的安全保障。</p>    <h2>3. SSL/TLS协议栈</h2>    <p style="text-align:center"><img src="https://simg.open-open.com/show/7e714b757d2f0823bd72dd22caed36b1.jpg"></p>    <h2>4. SSL/TLS协议运作流程</h2>    <p style="text-align:center"><img src="https://simg.open-open.com/show/8b210836db818b6d9f41e3ccd59d1b2b.jpg"></p>    <h2>5. SSL/TLS握手阶段抓包解析</h2>    <p>本次实验使用浏览器访问 <a href="/misc/goto?guid=4958855537540484459" rel="nofollow,noindex">https://www.baidu.com</a> ,使用WireShark抓包获取其中的SSL/TLS握手阶段的数据包并简要分析。</p>    <h3>1) 客户端发送ClientHello</h3>    <p style="text-align:center"><img src="https://simg.open-open.com/show/66ad19d5672f801e94e071c1817791d8.jpg"></p>    <p>客户端发起握手协商操作,它将发送一个ClientHello消息给服务器,消息中明确了其所支持的SSL/TLS版本、Cipher suite加密算法组合等,可以让服务器选择,并提供了一个客户端随机数,用于以后生成会话密钥使用。</p>    <h3>2) 服务器返回ServerHello</h3>    <p style="text-align:center"><img src="https://simg.open-open.com/show/8ce30a4371444c7ae53a58978e9bf2d7.jpg"></p>    <p>服务器将返回一个ServerHello消息,该消息包含了服务器选择的协议版本、加密算法,以及服务器随机数、会话ID等内容。其中,服务器选择的协议版本应小于等于客户端ClientHello中的协议版本。</p>    <p>本次实验中服务器确认使用TLS 1.2版本的协议,并选择TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256加密算法组合。</p>    <h3>3) 服务器发送Certificate</h3>    <p style="text-align:center"><img src="https://simg.open-open.com/show/60732adecb3b9985720543c5340619e9.jpg"></p>    <p>服务器发送ServerHello消息,选择好协议版本和加密算法组合后,将发送Certificate消息,该消息包含了服务器的证书等信息,可通过证书链认证该证书的真实性。根据选择的加密算法组合的不同,服务器证书中的公钥也可被用于加密后面握手过程中生成的Premaster secret。</p>    <h3>4) 服务器发送ServerKeyExchange</h3>    <p style="text-align:center"><img src="https://simg.open-open.com/show/02fc5e07bd5d12570ad6305765803049.jpg"></p>    <p>服务器发送ServerKeyExchange消息,消息中包含了服务器这边的EC Diffie-Hellman算法相关参数。此消息一般只在选择使用DHE 和DH_anon等加密算法组合时才会由服务器发出。</p>    <h3>5) 服务器发送ServerHelloDone</h3>    <p style="text-align:center"><img src="https://simg.open-open.com/show/bf5b19ae36297e2f0884cf1c435a7961.jpg"></p>    <p>服务器发送ServerHelloDone消息,告知客户端服务器这边握手相关的消息发送完毕。</p>    <h3>6) 客户端发送ClientKeyExchange</h3>    <p style="text-align:center"><img src="https://simg.open-open.com/show/267e7a7b39a05d47a436fdf6bc9349a7.jpg"></p>    <p>客户端发送ClientKeyExchange消息,消息中包含客户端这边的EC Diffie-Hellman算法相关参数,然后服务器和客户端都可根据接收到的对方参数和自身参数运算出Premaster secret,为生成会话密钥做准备。</p>    <h3>7) 客户端发送ChangeCipherSpec</h3>    <p style="text-align:center"><img src="https://simg.open-open.com/show/db16d106932118f7afa52462d895d6f3.jpg"></p>    <p>客户端向服务器发送ChangeCipherSpec消息,通知服务器此消息以后客户端会以加密方式发送数据。</p>    <h3>8) 客户端发送Finished</h3>    <p style="text-align:center"><img src="https://simg.open-open.com/show/20fb86e4c9c771f411f4978f0040509e.jpg"></p>    <p>客户端使用之前握手过程中获得的服务器随机数、客户端随机数、Premaster secret计算生成会话密钥,然后使用该会话密钥加密之前所有收发握手消息的Hash和MAC值,发送给服务器,服务器将相同的会话密钥(使用相同方法生成)解密此消息,校验其中的Hash和MAC值。</p>    <h3>9) 服务器发送ChangeCipherSpec</h3>    <p style="text-align:center"><img src="https://simg.open-open.com/show/e41a8a0a15a7b01b9d490db981703c68.jpg"></p>    <p>服务器发送ChangeCipherSpec消息,通知客户端此消息以后服务器会以加密方式发送数据。</p>    <h3>10) 服务器发送Finished</h3>    <p style="text-align:center"><img src="https://simg.open-open.com/show/75f758706f1414a676a0bdf916a858c5.jpg"></p>    <p>服务器使用会话密钥加密(生成方式与客户端相同,使用握手过程中获得的服务器随机数、客户端随机数、Premaster secret计算生成)之前所有收发握手消息的Hash和MAC值,发送给客户端去校验。</p>    <p>若客户端服务器都校验成功,握手阶段完成,双方将按照SSL记录协议的规范使用协商生成的会话密钥加密发送数据。</p>    <h2>6. 参考资料</h2>    <p><a href="/misc/goto?guid=4959649758294519390" rel="nofollow,noindex">https://en.wikipedia.org/wiki/Transport_Layer_Security</a></p>    <p><a href="/misc/goto?guid=4959720761530775569" rel="nofollow,noindex">http://www.cnblogs.com/happyhippy/archive/2007/05/14/746476.html</a></p>    <p><a href="/misc/goto?guid=4959720761630152686" rel="nofollow,noindex">http://blog.csdn.net/fw0124/article/details/40983787</a></p>    <p> </p>    <p>来自:http://www.freebuf.com/articles/network/116497.html</p>    <p> </p>