龙空技术网

SSL/TLS历史

梅子抱福 156

前言:

现时兄弟们对“ssl协议是什么时候出现的”大体比较注意,我们都想要知道一些“ssl协议是什么时候出现的”的相关文章。那么小编同时在网络上收集了一些有关“ssl协议是什么时候出现的””的相关内容,希望你们能喜欢,大家快快来学习一下吧!

1994年,NetScape公司设计了SSL协议(Secure Sockets Layer)的1.0版,但是未发布。

1995年,NetScape公司发布SSL 2.0版,很快发现有严重漏洞。

1996年,SSL 3.0版问世,得到大规模应用。

1999年,互联网标准化组织ISOC接替NetScape公司,发布了SSL的升级版TLS 1.0版。

2006年和2008年,TLS进行了两次升级,分别为TLS 1.1版和TLS 1.2版。最新的变动是2011年TLS 1.2的修订版,在2018年也发布了TLS1.3版本。

TLS 1.0通常被标示为SSL 3.1,TLS 1.1为SSL 3.2,TLS 1.2为SSL 3.3。

目前应用的最广泛的 TLS 是 1.2,而之前的协议(TLS1.1/1.0、SSLv3/v2)都已经被认为是不安全的了

SSL/TLS协议的基本过程(TLS1.2)

客户端向服务器端索要并验证公钥。

双方协商生成"对话密钥"。

双方采用"对话密钥"进行加密通信。

上面过程的前两步,又称为"握手阶段"(handshake)

下面是我们本次模拟访问时抓的包,大家可以看到这里面涉及的流程逻辑

1 客户端发出请求(ClientHello)

(1) 支持的协议版本,比如TLS 1.2版。

(2) 一个客户端生成的随机数1,稍后用于生成"对话密钥"。

(3) 【支持的密码套件】支持的加密方法,比如RSA公钥加密。

(4) 支持的压缩方法。

(5) 一个session id,标识是否复用服务器之前的tls连接(需要服务器支持)

2 服务器回应(SeverHello)

(1) 确认使用的加密通信协议版本,比如TLS 1.2版本。如果浏览器与服务器支持的版本不一致,服务器关闭加密通信。

(2) 一个服务器生成的随机数2,稍后用于生成"对话密钥"。

(3) 【确认密码套件】确认使用的加密方法,比如RSA公钥加密,此时带有公钥信息。

(4) 一个session id(若同意复用连接)

3 服务器回应(Server Certificate)

(1)服务器证书(该证书即包含服务器公钥)。

4 服务器回应(Server Key Exchange)

(1)服务器算法变更通知,服务端给客户端一个用于 ECDHE 算法的公钥

5 服务器回应(Server CertificateRequest)

(1)请求客户端证书,此案例中没有,一般银行等需要客户端也加密的才有,比如 U 盾。

6 服务器回应(Server ServerHelloDone)- 标识着 serverHello 这个握手过程结束了。

7 客户端回应(Client Certificate)- 回应客户端证书,本案例不涉及

8 客户端回应(ClientKeyExchange)

(1)客户端在验证完服务器的证书后,生成一个新的随机数(pre_master),通过服务器的公钥加密后发给服务器。

到这里,服务端与客户端将 生成最终通信的对称加密秘钥:master_secret

计算过程根据上面得到的三个随机数:

随机数 1(客户端随机数):在 ClientHello 消息里,由客户端生成的随机数1

随机数 2(服务端随机数):在 ServerHello 消息里,由服务端生成的随机数2

随机数 3(pre_master):通过秘钥交换算法 ECDHE 计算出的,我们叫它 pre_master。

最终的对称加密秘钥 master_secret,就是根据这三个随机数共同计算出来的。

9 客户端回应(Client CertificateVerif)

(1)验证客户端证书有效性,本次不涉及

10 客户端回应(Client ChangeCipherSpec)

(1)秘钥改变通知,此时客户端已经生成了 master_secret,之后的消息将都通过 master secret 来加密。

11 客户端回应(Client Finish)

(1) 客户端握手结束通知,表示客户端的握手阶段已经结束。这一项同时也是前面发送的所有内容的hash值,用来供服务器校验。

12 服务器回应(Server ChangeCipherSpec)

(1)秘钥改变通知,此时服务端也已经生成了 master_secret 了,后面的通信都用此值加密。

13 服务器回应(Server Finish)

(1)同 Client Finish,服务器端发送握手结束通知,同时会带上前面所发内容的hash签名到客户端,保证前面通信数据的正确性。

上述流程简易版(不包含验证客户端证书):

1. client --> server ClientHello

客户端生成随机数,并发送一组密码学套件供服务端选

2. server--> client ServerHello

服务端生成随机数,并从上述密码学套件组里选一个

3. server--> client Certificate

服务端发给客户端证书

4. server--> client ServerKeyExchange

服务端发给客户端秘钥交换算法所需的值

5. server--> client ServerHelloDone

服务端 hello 阶段结束

6. client --> server ClientKeyExchange

客户端发给服务端秘钥交换算法所需的值pre_master

7. client --> server ChangeCipherSpec

客户端告诉服务端,我已经知道秘钥了,之后的消息我就都加密发送了。

8. client --> server Finish

结束并验证

7. server --> server ChangeCipherSpec

服务端告诉客户端,我已经知道秘钥了,之后的消息我就都加密发送了。

9. server--> client Finish

结束并验证

图片流程

为什么一定要用三个随机数,来生成"会话密钥"呢?

"不管是客户端还是服务器,都需要随机数,这样生成的密钥才不会每次都一样。由于SSL协议中证书是静态的,因此十分有必要引入一种随机因素来保证协商出来的密钥的随机性。

对于RSA密钥交换算法来说,pre-master-key本身就是一个随机数,再加上hello消息中的随机数,三个随机数通过一个密钥导出器最终导出一个对称密钥。

pre master的存在在于SSL协议不信任每个主机都能产生完全随机的随机数,如果随机数不随机,那么pre master secret就有可能被猜出来,那么仅适用pre master secret作为密钥就不合适了,因此必须引入新的随机因素,那么客户端和服务器加上pre master secret三个随机数一同生成的密钥就不容易被猜出了,一个伪随机可能完全不随机,可是是三个伪随机就十分接近随机了,每增加一个自由度,随机性增加的可不是一。"

此外,如果前一步,服务器要求客户端证书,客户端会在这一步发送证书及相关信息。

以上介绍为TLS1.2的版本,其他TLS如1.0版本的流程会稍有不同,但大致逻辑是一样的。

TLS 1.2 转换流程逻辑也可以参考:26 | 信任始于握手:TLS1.2连接过程解析-极客时间

更新的 TLS 1.3也可以参考:27 | 更好更快的握手:TLS1.3特性解析-极客时间

TLS的主要目标是使SSL更安全,并使协议的规范更精确和完善。TLS 在SSL v3.0 的基础上,提供了以下增强内容:

  1)更安全的MAC算法

  2)更严密的警报

  3)“灰色区域”规范的更明确的定义

TLS对于安全性的改进点如下(了解即可):

1)对于消息认证使用密钥散列法:TLS 使用“消息认证代码的密钥散列法”(HMAC),当记录在开放的网络(如因特网)上传送时,该代码确保记录不会被变更。SSLv3.0还提供键控消息认证,但HMAC比SSLv3.0使用的(消息认证代码)MAC 功能更安全。

2)增强的伪随机功能(PRF):PRF生成密钥数据。在TLS中,HMAC定义PRF。PRF使用两种散列算法保证其安全性。如果任一算法暴露了,只要第二种算法未暴露,则数据仍然是安全的。

3)改进的已完成消息验证:TLS和SSLv3.0都对两个端点提供已完成的消息,该消息认证交换的消息没有被变更。然而,TLS将此已完成消息基于PRF和HMAC值之上,这也比SSLv3.0更安全。

4)一致证书处理:与SSLv3.0不同,TLS试图指定必须在TLS之间实现交换的证书类型。

5)特定警报消息:TLS提供更多的特定和附加警报,以指示任一会话端点检测到的问题。TLS还对何时应该发送某些警报进行记录。

SSL/TLS 密码套件

浏览器和服务器在使用 TLS 建立连接时需要选择一组恰当的加密算法来实现安全通信,这些算法的组合被称为“密码套件”(cipher suite,也叫加密套件)。上述Client/Server Hello过程中就涉及密码套件的约定流程。

TLS 的密码套件命名格式为:密钥交换算法 + 签名算法 + 对称加密算法 + 摘要算法

如对于套件:“ECDHE-RSA-AES256-GCM-SHA384”,其解释为:握手时使用 ECDHE 算法进行密钥交换,用 RSA 签名和身份认证,握手后的通信使用 AES 对称算法,密钥长度 256 位,分组模式是 GCM,摘要算法 SHA384 用于消息认证和产生随机数。

HTTPS很安全,很古老也很成熟,为什么一直到今天我们还有66%的网站不支持HTTPS呢?

1、慢,HTTPS未经任何优化的情况下要比HTTP慢几百毫秒以上,特别在移动端可能要慢500毫秒以上,关于HTTPS慢和如何优化已经是一个非常系统和复杂的话题

2、贵,特别在计算性能和服务器成本方面。HTTPS为什么会增加服务器的成本?相信大家也都清楚HTTPS要额外计算,要频繁地做加密和解密操作,几乎每一个字节都需要做加解密,这就产生了服务器成本

另外还有:

1、大量的计算。SSL的每一个字节都涉及到较为复杂的计算。即使是clientHello,也需要在握手完成时做校验。

2、TLS协议的封装和解析。HTTPS所有数据都是按照TLS record格式进行封装和解析的。

3、协议的网络交互。从TLS的握手过程可以看出,即使不需要进行任何计算,TLS的握手也需要至少1个RTT(round trip time)以上的网络交互。

RTT(Round-Trip Time): 往返时延。在计算机网络中它是一个重要的性能指标,表示从发送端发送数据开始,到发送端收到来自接收端的确认(接收端收到数据后便立即发送确认),总共经历的时延。

4、HTTPS降低用户访问速度(需多次握手)

5、网站改用 HTTPS 以后,由 HTTP 跳转到 HTTPS 的方式增加了用户访问耗时(多数网站采用 301、302 跳转)

6、HTTPS 涉及到的安全算法会消耗 CPU 资源,需要增加服务器资源(https 访问过程需要加解密)

标签: #ssl协议是什么时候出现的