71-SSL TLS 握手协议

1、TLS/SSL 的前世今生

SSL(Secure Sockets Layer)最初由 Netscape 定义, 分别有 SSLv2 和 SSLv3 两个版本(SSLv1未曾对外发布),在 SSLv3 之后 SSL 重命名为 TLS。

TLS(Transport Layer Security)版本从 TLSv1.0 开始,TLSv1.0 是在 SSLv3 的基础上升级而来。

协议 时间 建议 说明
SSLv1 - - 实际从未公开发布。
SSLv2 1995 弃用 IETF已于2011年弃用。
SSLv3 1996 弃用 IETF已于2015年弃用。
TLSv1.0 1999 兼容 -
TLSv1.1 2006 兼容 -
TLSv1.2 2008 主推 目前最新可用版本。
TLSv1.3 - - 2016开始草案制定。

多年以来已弃用的 SSL 协议也暴露出了一些高危漏洞(例如: POODLE, DROWN),因此建议服务器禁用 SSL3.0 及 SSL2.0, 只启用 TLS 协议。

2、证书如何工作

SSL/TLS使用证书来实现对数据的加密传输以及身份认证。

3、握手过程

SSL 握手过程

1
2
3
4
5
6
7
8
1. 客户端 ------------[对称加密解密算法列表 + 生成"会话密钥(对称加密)"需要的随机数]------------> 服务端
2. 客户端 <-----------[选定算法 + 证书(服务端公共密钥 + 生成"会话密钥"需要的随机数)]------------ 服务端
3. 客户端:校验证书(通过CA证书)、抽取公共密钥、用公共密钥加密其生成pre_master_secret密码串
4. 客户端 ----------[用公钥加密的”会话密钥pre_master_secret” ClientKeyExchange消息]----------> 服务端
5. 服务端:服务端非对称私钥解密出pre_master_secret,该密钥用于RSA算法对消息的加密解密
6. 客户端 <------------------------------ClientKeyExchange-------------------------------------- 服务端
7. 客户端 ------------------------[客户端所有消息的MAC finish]---------------------------------> 服务端
8. 客户端 <-----------------------[服务端所有消息的MAC finish]---------------------------------- 服务端

【注】7、8两步主要是为了防止握手过程消息被纂改

TSL 握手过程

导致握手失败的一些原因

  • 两边协议版本不兼容
  • 两边加密算法无匹配项
    更多关于如何优雅处理HTTPS中的证书问题可参考这里

4、TLS与SSL的差异

  1. 版本号:TLS 记录格式与 SSL 记录格式相同,但版本号的值不同,TLS 的版本 1.0 使用的版本号为 SSLv3.1。

  2. 报文鉴别码:SSLv3.0 和 TLS 的 MAC 算法及 MAC 计算的范围不同。TLS 使用了 RFC-2104 定义的 HMAC 算法。SSLv3.0使用了相似的算法,两者差别在于 SSLv3.0 中,填充字节与密钥之间采用的是连接运算,而 HMAC 算法采用的是异或运算。但是两者的安全程度是相同的。

  3. 伪随机函数:TLS 使用了称为 PRF 的伪随机函数来将密钥扩展成数据块,是更安全的方式。

  4. 报警代码:TLS 支持几乎所有的 SSLv3.0 报警代码,而且 TLS 还补充定义了很多报警代码,如解密失败(decryption_failed)、记录溢出(record_overflow)、未知CA(unknown_ca)、拒绝访问(access_denied)等。

  5. 密文族和客户证书:SSLv3.0 和 TLS 存在少量差别,即 TLS 不支持 Fortezza 密钥交换、加密算法和客户证书。

  6. certificate_verify 和 finished 消息:SSLv3.0 和 TLS 在用 certificate_verify 和 finished 消息计算 MD5 和 SHA-1 散列码时,计算的输入有少许差别,但安全性相当。

  7. 加密计算:TLS 与 SSLv3.0 在计算主密值(master secret)时采用的方式不同。

  8. 填充:用户数据加密之前需要增加的填充字节。在SSL 中,填充后的数据长度要达到密文块长度的最小整数倍。而在 TLS 中,填充后的数据长度可以是密文块长度的任意整数倍(但填充的最大长度为255字节),这种方式可以防止基于对报文长度进行分析的攻击。

TLS 的主要增强内容

TLS 的主要目标是使 SSL 更安全,并使协议的规范更精确和完善。TLS 在 SSL v3.0 的基础上,提供了以下增强内容:

  1. 更安全的MAC算法
  2. 更严密的警报
  3. “灰色区域”规范的更明确的定义

TLS对于安全性的改进

  1. 对于消息认证使用密钥散列法:TLS 使用“消息认证代码的密钥散列法”(HMAC),当记录在开放的网络(如因特网)上传送时,该代码确保记录不会被变更。SSLv3.0 还提供键控消息认证,但 HMAC 比 SSLv3.0 使用的(消息认证代码)MAC 功能更安全。

  2. 增强的伪随机功能(PRF):PRF 生成密钥数据。在 TLS 中,HMAC 定义 PRF。PRF 使用两种散列算法保证其安全性。如果任一算法暴露了,只要第二种算法未暴露,则数据仍然是安全的。

  3. 改进的已完成消息验证:TLS 和 SSLv3.0 都对两个端点提供已完成的消息,该消息认证交换的消息没有被变更。然而,TLS 将此已完成消息基于 PRF 和 HMAC 值之上,这也比 SSLv3.0更安全。

  4. 一致证书处理:与 SSLv3.0 不同,TLS 试图指定必须在 TLS 之间实现交换的证书类型。

  5. 特定警报消息:TLS 提供更多的特定和附加警报,以指示任一会话端点检测到的问题。TLS 还对何时应该发送某些警报进行记录。

Reference


71-SSL TLS 握手协议
https://flepeng.github.io/010-network-71-SSL-TLS-握手协议/
作者
Lepeng
发布于
2021年3月8日
许可协议