以访问百度网站为例子:
dns解析
dns解析目标域名www.baidu.com
重定向302
若是访问的http://www.baidu.com 则返回302重定向到https
使用https协议进行通信,端口443,先三次握手建立tcp链路:
1.服务端处于LISTEN(收听)状态
2.首次客户端发送 SYN=1 初始随机序号seq=0(x),客户端进入SYN-SENT(同步已发送)状态
3.服务端同意建立连接,返回SYN=1 ACK=1 确认号ack=x+1 初始随机序号seq=0(y),进入SYN-RCVD(同步收到)状态
4.客户端收到接受的确认之后,再次向服务端发送确认,发送ACK=1 确认号ack=y+1,自己的序号seq=x+1,客户端进入进入ESTABLISHED状态,服务的收到确认后,进入ESTABLISHED状态。
Note:如果没有客户端的确认报文,为二次握手,则服务端发送确认报文后,就会建立新的链接,此时客户端的连接请求因为网络节点长时间滞后(在链路释放后的时间点到达服务端),则服务端再次发送一次确认,客户端不理睬,也不会发送数据,服务端建立新的链接,服务端一直等待接受数据,消耗服务端资源。
tcp链路建立后,开始TLS/SSL交互:
客户端发送client hello ,携带版本信息与random数(后续对称加密使用),并在Cipher Suites中提供了所有可用的加密协议。Session id length=0表示新的会话,服务端后续会返回一个Session Ticket
服务端返回ACK确认报文,seq=1(表示数据流从1开始,数据长度为0,此处表示服务端没有发送数据)ack=518(接受了客户端发送的517字节的数据,客户端下个数据流从518位开始)
服务端收到client hello,返回server hello,携带使用的tls版本信息、random数(后续对称加密使用)以及加密协议
seq=1,len=68(表示数据流从1开始,发送68长度数据),ack=518(接受了客户端发送的517字节的数据,客户端下个数据流从518位开始),certificate发送同理。
Server Key Exchange: 不是必须的,根据服务器选择的加密算法决定,这里是TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(目前主流),即证书只用于证明服务器身份,Server Key Exchange发送Pb和椭圆曲线名(如图为secp256r1)
Note:如果Server端需要验证Client端的身份,则需在发送Hello Done前发起Certificate Request,Client端就会类似Server端一样,发送证书以及Client公钥(一般Client端的证书与公钥主要通过U盾模式提供,用于安全要求较高的网银等场景)
Client Exchange 客户端发送DH算法中的Pa(由于不验证Client端身份,所以Client不需要传递Signature)。双方通过pa和pb生成预主密钥由于对称加密(AES128的GCM模式)(或者根据server hello算法选择为TLS_RSA_WITH....发送第三个随机数,有证书里的公钥加密,随机名为pre-master key,这里抓取的网站都是TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256)
Change Cipher Spec代表Client已经完成了全部协商,接下来的数据包将使用TLS进行封装传输。
服务器端答复New Session Ticket,Change Cipher Spec Protocol
Session Ticket用于TLS中断后重新接续Session
Change Cipher Spec 代表Server端告知Client接下来的报文将使用TLS加密进行传输
证书验证:
浏览器获取证书后,会从该上级ca的证书中获取公钥,通过公钥解密服务器证书的签名signtrue,获取签名的摘要信息,另外算出证书信息tbs_certificate(不带签名的证书信息)的摘要信息,将两个摘要信息进行对比,如果相同,则该证书确实是上级ca颁发,现在一般都是证书链形式,存在多个级别的ca,每个级别ca负责验证下级证书。
证书类别:
end-user :如baidu.com 包含用来加密传输数据的公钥的证书,是HTTPS中使用的证书
intermediates:CA用来认证公钥持有者身份的证书,即确认HTTPS使用的end-user证书属于baidu.com的证书。这类intermediates证书甚至可以有很多级。
root:用来认证inermediates证书是合法证书的证书。
证书链:
CA的组织结构是一个树结构,一个root CAs下面包含多个intermediates CAs,intermediates又可以包含多个intermediates CAs。root CAs 和 intermediates CAs都可以颁发证书给用户,颁发的证书分别是root Certificates和intermediates Certificates,最终用户用来认证公钥的证书则被称为end-user Certificates。
如果intermediates certificates的私钥泄露了,或者intermediates certificates签发的证书变得不可信,只会影响到intermediates certificates签发的证书,而不会影响到其他intermediates certificates下签发的证书,如果都是root签发的证书,其私钥泄露或者变得不可信,签发的所有证书将都会受到影响。
验证
使用python手动验证百度的数字证书:
import hashlib
from cryptography import x509
from cryptography.hazmat.primitives import serialization
import rsa
# 读取二级证书pem格式数据
with open("rsaenc/rsa1.0/root2.pem","rb") as f:
ca_bytes = f.read()
# 实例x509对象
ca2 = x509.load_pem_x509_certificate(ca_bytes)
# 返回证书公钥对象
ca2_pb = ca2.public_key()
# Encoding枚举成员PEM
enum_enc = serialization.Encoding.PEM
# PublicFormat枚举成员PKCS1
enum_format = serialization.PublicFormat.PKCS1
# 序列化公钥
ca2_pb_bytes = ca2_pb.public_bytes(enum_enc,enum_format)
with open("rsaenc/rsa1.0/baidu.pem","rb") as f:
ca_bytes = f.read()
cert = x509.load_pem_x509_certificate(ca_bytes)
# 获取签名值
signature = cert.signature
signature_int = rsa.transform.bytes2int(signature)
# 反序列化公钥
pb = rsa.PublicKey.load_pkcs1(ca2_pb_bytes)
# 用公钥解密返回大整数
text = rsa.core.decrypt_int(signature_int,pb.e,pb.n)
# 将大整数转化为十六进制
text = hex(text)
# 3031300d060960864801650304020105000420为摘要算法OID,
# PKCS1v15的填充方式,OID+加密值组合
text = text.split("3031300d060960864801650304020105000420")[1]
# 获取证书的信息(除签名信息)
tbs_certificate = cert.tbs_certificate_bytes
# 获取证书的sha256的散列值
dgst = hashlib.sha256(tbs_certificate).hexdigest()
print(text == dgst)