成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

HTTPS淺析與抓包分析

開發 前端
本文給大家介紹HTTPS淺析與抓包分析

 0x00 HTTP之殤

  • 數據明文傳輸,易嗅探
  • 數據完整性無驗證,易篡改
  • 網站身份無認證,易假冒

由此誕生HTTPS。

0x01 什么是HTTPS
HTTP + SSL/TLS

TLS是SSL的升級版

二圖勝千言:

作用:防嗅探,防篡改,身份認證

0x02 https握手過程
建立https連接(明文),再用對稱加密傳輸數據。

TCP三次握手

C->S:[client hello] C發送hello消息(協議版本,隨機數c,加密組件列表等)給S,請求建立SSL會話。

S->C: [server hello]返回響應(確認加密組件,隨機數s等)。

S->C: [certificate]返回響應certificate(網站證書)。

S->C: [server key exchange]指定密鑰協商(交換)協議(密鑰協商方式),發送密鑰協商(交換)算法的公鑰給C。

S->C: [server hello done]發送serverhellodone,開始C的密鑰協商。

C->S: [clientkeyexchange]C生成密鑰協商(交換)算法公私鑰,發送公鑰給S,此時C和S可以協商出相同的密鑰pre master secret,現在C和S可以通過c,s,pre master三個隨機數算出對稱加密的密鑰。(這里本人還看到一個版本是C生成pre master secret 后用密鑰交換/協商算法加密發送到S,本人認為不需要發送,S通過C發送的密鑰協商的公鑰和自己生成的一個隨機數xs可以自己計算出這個pre master secret。還有一個版本是對稱加密的密鑰是C用S的證書公鑰加密給S用私鑰解密獲得,這里本人認為此對稱密鑰S也可由c,s,pre master自己生成不需要C發送。)

C->S: [changecipherspec]通知S此消息以后C以加密方式發送數據。

C->S: C用生成的對稱密鑰加密之前所有握手消息hash,發送給S解密驗證hash。

S->C: [changecipherspec]通知C此消息后S以加密方式發送數據。

S->C: S用對稱密鑰加密之前所有握手消息hash,發送給C進行解密驗證hash。

開始對稱加密傳輸數據……(Application Data)

0x03 抓包分析https握手流程
以瀏覽器打開https://www.52pojie.cn為例

1. dns解析和tcp三次握手

2. clienthello:

可以看出瀏覽器發送了支持的協議版本TLS1.2,32字節隨機數c,加密組件cipher等信息給S。

3. serverhello:

可以看出S選擇了TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384加密組件,解釋如下:
密鑰交換算法,用于決定客戶端與服務器之間在握手的過程中如何認證,用到的算法包括RSA,Diffie-Hellman,ECDH,PSK等,這里選擇了ECDHE。

加密算法,用于加密消息流,該名稱后通常會帶有兩個數字,分別表示密鑰的長度和初始向量的長度,比如DES 56/56, RC2 56/128, RC4 128/128, AES 128/128, AES 256/256。這里選擇了AES。

報文認證信息碼(MAC)算法,用于創建報文摘要,確保消息的完整性(沒有被篡改),算法包括MD5,SHA等。這里選擇了SHA384。

PRF(偽隨機數函數),用于生成“master secret”。

S還發送了32字節隨機數s。

4.certificate:

第一個cert是52pojie網站的證書,第二個cert是頒發者trustasia機構的證書。

這里可以獲得證書的詳細信息

5. serverkeyexchange和serverhellodone:

可以看出使用ECDH密鑰交換算法,指定橢圓曲線secp256r1,還有發送了DH算法協商的公鑰給C。

6. Clientkeyexchange和client change cipher spec:

這里C發送了DH算法協商的公鑰給S,以及加密了握手消息給S進行驗證。

7. server change cipher spec:

服務端使用Ticket方式存儲session狀態,在Server Change Cipher Spec之前就需要發送New Session Ticket消息,這部分就不細說了。這里S加密握手消息給C進行驗證。

8. application data:

這里可以看出雙方握手完畢,以后的消息都進行對稱加密,已經無法看出明文了。

0x04 其他
由于握手流程導致https速度比http慢,本人認為其帶來的安全性更為重要,而速度雖然較慢,但是用戶幾乎感覺不到,而且有很多優化措施可以提升速度。
有了https并不能完全保證網站安全,安全是多因素,多環節的,即使有https,某個‘短板’就可以淪陷一個網站,并且https自身也非安全,如著名的心臟出血漏洞。
https也非絕對防止MITM,如偽造證書,導出明文密碼等。
0x05 結語
簡言之,能用https還是用https吧。

責任編輯:姜華 來源: 今日頭條
相關推薦

2020-10-16 08:02:00

Android系統

2020-07-22 14:30:29

JavaHTTPS加密

2022-04-13 11:46:17

抓包wireshark丟包

2019-09-27 09:35:12

2022-09-15 15:31:50

AndroidHTTPS抓包

2021-06-07 08:10:40

Https協議抓包

2023-11-01 10:36:19

2018-07-13 08:56:16

編程語言Python

2017-05-24 09:43:42

2011-06-08 09:43:15

Windows Pho

2022-07-20 08:04:06

net包DNScontext

2009-07-24 17:30:37

Javascript閉

2019-05-13 14:17:06

抓包Web安全漏洞

2022-07-26 14:05:58

人工智能人機交互心智

2021-07-12 06:23:38

抓包gRpcRPC 框架

2022-08-30 19:11:39

HTTPSCharles服務端

2017-05-26 10:54:31

網絡故障丟包網絡診斷

2018-12-19 08:52:55

無文件攻擊信息安全惡意代碼

2009-07-14 14:28:31

MyEclipse E

2009-06-25 17:13:51

jBPM與Spring
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品亚洲成在人线 | 国产精品久久久久久吹潮 | 妖精视频一区二区三区 | 日韩欧美在 | 久久黄色网 | 九九久久精品 | 亚洲一二三区在线观看 | 九九久久久 | 日韩欧美国产一区二区 | 久久久欧洲 | 精品一区二区三区在线视频 | 97超碰成人| 一区二区三区欧美 | 免费黄网站在线观看 | 久久久免费精品 | 精品久久久久久一区二区 | 一区二区三区精品视频 | 精品九九久久 | 午夜精品久久 | 色资源在线视频 | 欧美成人精品一区二区三区 | 国产精品久久久久久久久久软件 | 国产区视频在线观看 | 欧美日韩亚洲视频 | 毛片在线视频 | 四虎网站在线观看 | 日韩1区| 欧美精品一区二区三区在线 | 99re热精品视频国产免费 | 国产一级一片免费播放 | 黄色一级特级片 | 一级片免费网站 | 精品视频一区二区三区 | 91资源在线 | 国产乱码精品一区二区三区忘忧草 | 欧美一级免费 | 四虎午夜剧场 | 99热精品在线 | av中文字幕网 | 日日爱av| 欧美性猛交 |