一、ClientHello消息
ClientHello是TLS握手的第一個步驟,它是客戶端向服務器發送的一個消息,包含了客戶端的TLS版本,加密套件的列表以及一個客戶端生成的隨機數。客戶端與服務器通過ClientHello消息來商定加密套件以及其他參數來建立安全通信。
二、ClientHelloOuter
在TLS 1.3中,ClientHello被稱為ClientHelloOuter,它會被發送到服務器上。ClientHelloOuter包含了客戶端支持的加密套件列表、客戶端Random、服務器名稱指示(如果有)和擴展列表(包括supported_versions擴展)。
三、關閉ClientHello
如果客戶端在握手過程中關閉了連接,它會發送一個空的ClientHello消息(僅包含TLS記錄頭),此時在服務器端的TLS握手中止。
四、ClientHello報文
ClientHello報文定義了在SSL或TLS握手過程中客戶端向服務器提供的信息。至少包含如下字段:
struct { ProtocolVersion legacy_version = 0x0000; Random random; opaque legacy_session_id; CipherSuite cipher_suites; opaque legacy_compression_methods; Extension extensions; } ClientHello;
五、ClientHello長度為131
ClientHello消息5個字節的TLS頭長度為5,其中3字節的TLS版本(0x0301或0x0303)和2字節的ClientHello消息長度共計5個字節。完整的ClientHello消息長度為131字節(包括TLS頭),具體字段說明及擴展部分見後續小標題。
六、ClientHello消息各字段含義
1、legacy_version: 協議歷史版本字段,表示當前客戶端發送的TLS版本號。如果客戶端支持的最高版本是TLS 1.3,則該字段必須為零字節(0x0000)表示沒有支持的協議歷史版本。
2、random:客戶端生成的隨機數,32字節長,其中4字節時間戳(10 byte timestamp us, 18 byte from an unpredictable source),其餘28字節由安全隨機數生成器生成。這些隨機數與服務器端生成的隨機數一起用於計算主密鑰。
3、legacy_session_id: 此字段包含客戶端連接的上一次會話的ID(如果有),這將允許會話重用。如果沒有上一個會話ID,則長度為零字節(0x00)。
4、cipher_suites: 該字段包含加密套件列表,每個加密套件由一個16位的標識符標示,表示為兩個字節。加密套件是客戶端和服務器協商好的加密算法和密鑰長度、用於交換密鑰的算法。
5、legacy_compression_methods: 此字段包含客戶端支持的壓縮方法。僅有的一個有效值是零字節。
6、extensions: 此字段包含一個或多個加密套件擴展,例如SNI和ALPN等服務器名稱指示和應用層協議協商。擴展的總長度由前兩個字節表示。
七、ClientHello裡面有哪些消息有哪些?
ClientHello消息中包含了多個字段,具體包括:
1、TLS版本: 握手協議版本號。
2、客戶端和服務器生成的Random數。
3、該客戶端上一次連接的會話ID(如果有)。
4、加密套件列表,客戶端和服務器將應該共同支持的加密算法選出來。
5、壓縮方法,表示客戶端支持的壓縮方法,通常該值為0x00表示不採用壓縮。
6、擴展字段,包括SNI,ALPN等。
八、ClientHelloMayISpeak
ClientHelloMayISpeak是當客戶端的TLS版本低於服務器支持的最低版本時,客戶端允許發送的一條協商協議消息。如果服務器支持的最低版本為TLS 1.3,則客戶端的ClientHelloMayISpeak應為 TLS 1.2 或更低版本的ClientHello消息。
九、ClientHello server_name
server_name是ClientHello擴展之一,用於指示客戶端正試圖連接到的服務器的主機名。對於使用共享IP地址的服務器而言,解析請求的主機名將使它能夠知道要使用服務,由此可以在同一端口上支持多個虛擬主機。可以將以下代碼添加到Python程序中,在發出HTTPS請求時獲取server_name。
import ssl import socket context = ssl.create_default_context() with socket.create_connection(("www.google.com", 443)) as sock: with context.wrap_socket(sock, server_hostname="www.google.com") as ssock: print(ssock.version()) print(ssock.getpeercert())
結論
ClientHello是TLS握手的第一個步驟,包含了客戶端的TLS版本,加密套件的列表以及一個客戶端生成的隨機數。客戶端與服務器通過ClientHello消息來商定加密套件以及其他參數來建立安全通信。我們應該了解ClientHello報文的字段的含義,以幫助理解TLS握手,並充分利用擴展。同時,我們也可以通過server_name擴展為共享 IP 地址的服務器支持多個虛擬主機提供支持。
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-hant/n/311510.html