成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

HTTPS那些協(xié)議:TLS, SSL, SNI, ALPN, NPN

網(wǎng)絡(luò) 通信技術(shù)
如今 HTTPS 已經(jīng)普遍應(yīng)用了,在帶來安全性的同時也確實給 Web 引入了更多復(fù)雜的概念。這其中就包括一系列從沒見過的網(wǎng)絡(luò)協(xié)議。現(xiàn)在 Harttle 從 HTTPS 的原理出發(fā),嘗試以最通俗的方式來解讀 HTTPS 涉及的這些協(xié)議。

如今 HTTPS 已經(jīng)普遍應(yīng)用了,在帶來安全性的同時也確實給 Web 引入了更多復(fù)雜的概念。這其中就包括一系列從沒見過的網(wǎng)絡(luò)協(xié)議。現(xiàn)在 Harttle 從 HTTPS 的原理出發(fā),嘗試以最通俗的方式來解讀 HTTPS 涉及的這些協(xié)議。

HTTPS 概要

HTTPS 是建立在安全通信之上的 HTTP,使用傳輸層加密(TLS 或 SSL)的手段。其目的是保護(hù)用戶隱私(比如防止經(jīng)過的網(wǎng)絡(luò)節(jié)點截獲 HTTP 內(nèi)容)和數(shù)據(jù)完整性(比如運營商強(qiáng)插廣告),就是端到端加密來防止中間人攻擊。

TLS/SSL 是在傳輸層之上應(yīng)用層之下的協(xié)議,因此 HTTP 協(xié)議的內(nèi)容不受影響。這些加密采用非對稱加密算法因此需要一個官方來發(fā)布公鑰,這就是 密鑰基礎(chǔ)設(shè)施(CA)。因此各瀏覽器會內(nèi)置一些 CA 的根證書,這些 CA 可以進(jìn)一步授權(quán)其他的域名,這樣你的瀏覽器就可以對正在訪問的域名進(jìn)行身份認(rèn)證。

如果你要自己的服務(wù)也支持 HTTPS 去 CA 注冊自己的域名就可以了。有一些免費的 CA 比如 GoDaddy, Let’s Encrypt, CloudFlare 等可以選擇。

HTTPS 交互示例

以下 Wireshark 日志記錄了一個發(fā)往 https://github.com/harttle 的 GET 請求,可以看到主要的幾個協(xié)議的交互過程:

  • TCP。前三行完成一對 SYN/ACK(即俗稱的三次握手),至此 TCP 連接已經(jīng)成功建立。
  • TLS。4-5 行開始了 TLS 握手,建立這個加密層。
  • TLS 有眾多擴(kuò)展協(xié)議比如 SNI,NPN,ALPN 等(見下文),就發(fā)生在 TLS 的 ClientHello 和 ServerHello 階段。

 

tcp dump

TLS/SSL

TLS 的前身是 SSL,TCP/IP 協(xié)議棧中運行在 TCP 之上,用來交換密鑰并形成一個加密層(Record Layer)。 TLS 是 HTTPS 的核心協(xié)議,HTTPS 交互與 HTTP 交互的主要區(qū)別就在這一層:

 

tls

開始傳輸密文前需要進(jìn)行互換密鑰、驗證服務(wù)器證書等準(zhǔn)備工作,因此 TLS 也存在握手階段,主要步驟為:客戶端發(fā)送 ClientHello,服務(wù)器發(fā)送 ServerHello,服務(wù)器繼續(xù)發(fā)送 Certificate,然后互相發(fā)送 KeyExchange 消息,最后發(fā)送 ChangeCipherSpec 來通知對方后續(xù)都是密文。具體交互和協(xié)議字段請參考 RFC 5246(TLSv1.2)和 RFC 6176(TLSv2.0)。

TLS 作為 TCP/IP 協(xié)議棧中的加密協(xié)議有廣泛的用途,為支持通用機(jī)制的協(xié)議擴(kuò)展,定義了 RFC 4366 - TLS Extensions。 TLS 先后被郵件服務(wù)、Web 服務(wù)、FTP 等采用,這里有一個 擴(kuò)展協(xié)議列表。

本文關(guān)注其中 Web 服務(wù)(HTTPS)相關(guān)的擴(kuò)展,如 SNI, NPN, ALPN。這些協(xié)議通過擴(kuò)展 TLS 的 ClientHello/ServerHello 消息為 TLS 增加新的功能。為此我們先看一下 ClientHello 消息的結(jié)構(gòu)(ServerHello 類似):

 

  1. struct { 
  2.     ProtocolVersion client_version; 
  3.     Random random; 
  4.     SessionID session_id; 
  5.     CipherSuite cipher_suites<2..2^16-2>; 
  6.     CompressionMethod compression_methods<1..2^8-1>; 
  7.     select (extensions_present) { 
  8.         case false
  9.             struct {}; 
  10.         case true
  11.             Extension extensions<0..2^16-1>; 
  12.     }; 
  13. } ClientHello; 

注意最后一個字段,最多可以有 65536 個 Extension,其中 Extension 定義為一個兩字節(jié)的 ExtensionType 以及對應(yīng)的不透明數(shù)據(jù)。下文的 SNI,NPN,ALPN 都是其中之一。

SNI

SNI(Server Name Indication)指定了 TLS 握手時要連接的 主機(jī)名。 SNI 協(xié)議是為了支持同一個 IP(和端口)支持多個域名。

因為在 TLS 握手期間服務(wù)器需要發(fā)送證書(Certificate)給客戶端,為此需要知道客戶請求的域名(因為不同域名的證書可能是不一樣的)。這時有同學(xué)要問了,要連接的主機(jī)名不就是發(fā)起 HTTP 時的 Host 么!這是對 HTTPS 機(jī)制的誤解,TLS Handshake 發(fā)生時 HTTP 交互還沒開始,自然 HTTP 頭部還沒到達(dá)服務(wù)器。SNI 協(xié)議就定義在 RFC 6066 中:

 

  1. struct { 
  2.     NameType name_type; 
  3.     select (name_type) { 
  4.         case host_name: HostName; 
  5.     } name
  6. } ServerName; 
  7.  
  8. enum { 
  9.     host_name(0), (255) 
  10. } NameType; 
  11.  
  12. opaque HostName<1..2^16-1>; 
  13. struct { 
  14.     ServerName server_name_list<1..2^16-1> 
  15. } ServerNameList; 

我們看本文剛開始的例子,第4行發(fā)往 github.com 的 ClientHello 中的 SNI Extension 字段:

 

  1. Extension Header     ||            Extension Payload (SNI) 
  2. --------------------------------------------------------------------------------------------------- 
  3. ExtensionType Length || PayloadLength Type      ServerLength ServerName 
  4. --------------------------------------------------------------------------------------------------- 
  5. 00 00         00 0f  00 0d            00        00 0a        67 69 74 68 75 62 2e 63 6f 6d 
  6. sni(0)        15     || 13            host_name 10           github.com 

ALPN/NPN

ALPN(Application-Layer Protocol Negotiation)也是 TLS 層的擴(kuò)展,用于協(xié)商應(yīng)用層使用的協(xié)議。它的前身是 NPN,最初用于支持 Google SPDY 協(xié)議(現(xiàn)已標(biāo)準(zhǔn)化為 HTTP/2)。 TLS 客戶端和服務(wù)器版本的問題,導(dǎo)致 SPDY->HTTP/2 和 NPN -> ALPN 的切換過程引發(fā)了不少陣痛:

  • The day Google Chrome disables HTTP/2
  • 從啟用 HTTP/2 導(dǎo)致網(wǎng)站無法訪問說起

因此 以標(biāo)準(zhǔn)先行的方式來推進(jìn) Web 基礎(chǔ)設(shè)施 已成為今日 Web 平臺的共識。這里我們不提那些仍然在進(jìn)行作坊式生產(chǎn)的(類)瀏覽器廠商,任何阻擋 Web 平臺發(fā)展的實現(xiàn)(甚至標(biāo)準(zhǔn),試看 XHTML, OSI…)遲早會被淘汰。

言歸正傳,ALPN 定義在 RFC 7301 - Transport Layer Security (TLS) Application-Layer Protocol Negotiation Extension,

 

  1. enum { 
  2.     application_layer_protocol_negotiation(16), (65535) 
  3. } ExtensionType; 
  4.  
  5. opaque ProtocolName<1..2^8-1>; 
  6.  
  7. struct { 
  8.     ProtocolName protocol_name_list<2..2^16-1> 
  9. } ProtocolNameList; 

我們看本文剛開始的例子,第4行發(fā)往 github.com 的 ClientHello 中的 ALPN Extension 字段:

 

  1. Extension Header     ||            Extention Payload (ALPN) 
  2. --------------------------------------------------------------------------------------------------- 
  3. ExtensionType Length || PayloadLength StringLength Protocol StringLength Protocol 
  4. --------------------------------------------------------------------------------------------------- 
  5. 00 10         00 0e  00 0c            02           68 32    08           68 74 74 70 2f 31 2e 31 
  6. alpn(16)      14     || 12            2            h2       8            http/1.1 

Extention 的消息體包含多個字符串(protocol_name_list),表示客戶端支持的所有應(yīng)用層協(xié)議。上面的例子中有 h2 和 http/1.1 兩個,支持 SPDY 的客戶端這里會多一個 spdy/2。服務(wù)器給出的 ServerHello 中需要選擇其中之一,本文的例子中 ServerHello 的 ALPN 字段為:

 

  1. 00 10 00 0b 00 09 08 68 74 74 70 2f 31 2e 31 
  2.                      h  t  t  p  /  1  .  1 

這樣 Server 和 Client 就利用 ALPN 協(xié)議達(dá)成了共識,將會在握手結(jié)束后使用 HTTP/1.1 協(xié)議進(jìn)行通信。

參考和致謝

從 HTTPS 的關(guān)鍵一層 TLS 開始,介紹了一個典型的 HTTPS 交互過程。結(jié)合抓包給出的字節(jié)序列,依次介紹了 TLS、SNI、ALPN 等協(xié)議原理和主要內(nèi)容。

責(zé)任編輯:未麗燕 來源: harttle.land
相關(guān)推薦

2015-05-13 09:45:13

2022-03-05 18:25:51

SSLTLS協(xié)議

2022-01-06 10:23:49

HTTPS協(xié)議數(shù)據(jù)

2022-05-25 09:52:36

車聯(lián)網(wǎng)通信安全SSL/TLS

2010-07-30 16:02:56

2009-11-06 13:34:53

2015-05-20 16:53:49

網(wǎng)絡(luò)·安全技術(shù)周刊

2011-03-08 14:14:31

Proftpd

2016-10-31 10:25:24

2013-03-26 10:03:20

2019-08-20 14:01:22

HTTPSSSL協(xié)議

2023-09-22 17:36:37

2021-03-08 00:26:12

SSLTLS網(wǎng)絡(luò)協(xié)議

2019-03-11 08:19:39

SSLTLS服務(wù)器

2018-01-08 15:13:15

httphttpsSSL證書

2010-12-16 13:59:52

OpenSSL

2024-03-26 12:08:20

加密NginxHTTP

2023-08-09 14:03:33

2019-08-22 10:35:10

SSL協(xié)議安全

2011-03-04 09:30:56

PureFTPdTLS防火墻
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 97国产精品 | 中文在线播放 | 国产精品久久久久久久久久久久午夜片 | 欧美成人免费在线 | 国产成人99久久亚洲综合精品 | 久久久高清 | 国产亚洲精品久久情网 | 国产精品视频偷伦精品视频 | 色偷偷噜噜噜亚洲男人 | 精品一二三| 久久久国产精品视频 | 日本一区二区在线视频 | 亚洲精品自拍视频 | 国产内谢 | www.亚洲.com| 欧美精品福利 | 亚洲国产精品一区二区三区 | 日韩中文字幕一区二区三区 | 99久久精品一区二区毛片吞精 | 亚洲成人av| 一本一道久久a久久精品综合 | 日韩免费一区二区 | 日韩欧美在线不卡 | 中文字幕亚洲视频 | 中文av在线播放 | 成人在线精品视频 | 亚洲一区二区三区免费视频 | 能看的av | 日本精品视频在线观看 | 亚洲精品久久久久中文字幕欢迎你 | 亚洲一区精品在线 | 日韩精品视频在线 | 国产激情一区二区三区 | 99久久婷婷国产综合精品电影 | 亚洲一区二区三区在线播放 | 男女在线免费观看 | 亚洲国产精品一区在线观看 | 婷婷色网| 日韩国产在线 | 欧美中文字幕在线观看 | 日韩精品久久久 |