主页

引言

tls1.2作为主流的网路安全协议,被广泛应用,但tls1.2仍存在一些安全隐患和性能问题,如:

  • MD5、SHA-1算法已被破解,不再安全
  • RSA密钥协商存在安全隐患,不支持前向安全
  • 加密模式CBC存在Padding Oracle攻击的潜在风险
  • tls1.2在进行密钥协商时,需要2-RTT,效率较低等

注:RTT = Round Trip Time,表示交互次数。

为了解决tls1.2存在的问题,tls1.3协议应运而生,tls1.3废弃了一些存在安全隐患的加密套件,并新增了一些安全级别较高的加密套件。同时在性能上,TLS1.3能够实现1-RTT密钥协商,以及0-RTT连接恢复(tls1.2连接恢复需要1-RTT),握手效率提升了1倍左右。


本文的主要内容组织如下:

  • TLS1.3加密套件介绍
  • TLS1.3握手协议
  • TLS1.3协议wireshark抓包分析

TLS1.3协议

TLS1.3加密套件

TLS1.3支持的加密套件如下:

  • TLS_AES_128_GCM_SHA256
  • TLS_AES_256_GCM_SHA384
  • TLS_CHACHA20_POLY1305_SHA256

加密套件上看,与tls1.2相比(如:tls_ecdhe_ecdsa_with_aes_128_gcm_sha256), tls1.3协议支持的加密套件不再包含密钥协商算法签名算法,仅包含加密和摘要算法,这是因为在TLS 1.3中:

  • 所有密钥协商默认使用ECDHE算法,这意味着在握手过程中,客户端和服务器都使用椭圆曲线密钥协商来生成共享的对称密钥。椭圆曲线Diffie-Hellman密钥交换提供了强大的安全性前向保密性,可以抵抗主动攻击和被动监听。
  • TLS1.3允许客户端和服务器选择适当的签名算法,以实现身份验证和握手完整性的保护。这种灵活性可扩展性是TLS 1.3设计的一部分,以提供更安全和可靠的通信。
  • TLS1.3仅支持AEAD带认证的加密算法,不再支持CBC模式的加密算法,提高了加密数据的安全性

注:需要注意的是,尽管TLS1.3默认使用ECDHE作为密钥协商算法,但仍然可以通过配置选择其他密钥交换算法,如基于RSA的密钥交换(RSA Key Exchange)。然而,在TLS 1.3中,推荐使用ECDHE来获得更高的安全性和性能。

TLS1.3握手协议

TLS1.3协议握手流程如下 (来源 rfc8446

注:

  • +表示在先前提到的消息中发送的值得注意的扩展。
  • *表示可选或情境依赖的消息/扩展,不一定总是发送。
  • {}表示使用从 [sender]_handshake_traffic_secret 导出的密钥保护的消息。
  • []表示使用从 [sender]_application_traffic_secret_N 导出的密钥保护的消息。

从上图可以看到,握手可以看作有三个阶段(如上图所示):

  • 密钥交换(Key Exchange):建立共享的密钥材料并选择加密参数。此阶段之后的所有内容都是加密的。
  • 服务器参数(Server Parameters):建立其他握手参数(如客户端是否经过身份验证、应用层协议支持等)。
  • 身份验证(Authentication):对服务器(以及可选地对客户端)进行身份验证,并提供密钥确认握手完整性

密钥交换(Key Exchange)

密钥交换阶段,客户端发送ClientHello消息,其中包含:

  • 随机的nonce(ClientHello.random);
  • 所提供的协议版本;
  • 一组对称密码算法/HKDF哈希对;
  • Diffie-Hellman共享密钥(在"key_share"扩展中)、预共享密钥标签集合(在"pre_shared_key"扩展中), 或两者都有;
  • 可能的其他扩展。

服务器处理ClientHello并确定适当的加密参数。然后通过ServerHello响应,指示协商的连接参数。ClientHello和ServerHello的组合确定了共享密钥。

  • 如果使用了(EC)DHE密钥协商,则ServerHello包含服务器临时生成DH公钥的key_share扩展。
  • 如果使用PSK密钥协商,则ServerHello包含一个pre_shared_key扩展,指示选择了客户端提供的PSK中的哪一个。
  • 请注意,实现可以同时使用(EC)DHE和PSK,在这种情况下ServerHello将提供两个扩展。

服务器参数(Sever Parameters)

然后,服务器发送两个消息以建立服务器参数:

  • EncryptedExtensions:对于不需要确定密码参数的ClientHello扩展的响应。
  • CertificateRequest:如果需要客户端身份证书验证,则为该证书的所需参数。如果不需要客户端身份验证,则省略此消息。

身份验证(Authentication)

最后,客户端和服务器交换身份验证消息。具体来说:

  • Certificate:服务端证书和证书相关的扩展。如果不使用证书进行身份验证,则服务器会省略此消息;如果使用原始公钥[RFC7250]或缓存的信息扩展[RFC7924],则此消息将不包含证书,而是包含与服务器的长期密钥对应的其他信息。
  • CertificateVerify:使用Certificate消息中公钥对应的私钥对整个握手消息进行签名。如果不通过证书进行身份验证,则省略此消息。
  • Finished:对应整个握手的消息认证码MAC。此消息提供密钥确认,将客户端/服务端的身份与交换的密钥绑定,并在PSK模式下还进行握手身份验证。

收到服务器的消息后,客户端通过其身份验证消息(即Certificate和CertificateVerify(如果有请求)和Finished)做出响应。

此时,握手过程完成,客户端和服务器生成了记录层所需的密钥材料,以通过加密来交换应用层数据。在发送Finished消息之前,不得发送应用数据。

TLS1.3协议wireshark抓包分析

TLS原理与实践(二) 中,我们使用tcpdumpTLS1.2协议的demo程序进行了抓包,并使用wireshark进行了分析。 我们使用同样的方法,对TLS1.3进行抓包分析,(注:在我们的demo程序中,仅模拟了服务器单项认证的场景), 抓包过程如下:

说明:

  1. 启动抓包程序:我们使用tcpdump进行抓包
  2. 启动tls服务:该demo程序服务端仅支持TLS1.3协议
  3. 启动tls客户端:该demo程序客户端支持多种版本TLS协议,我们通过tlsVersion 1.3指定仅使用TLS1.3
  4. 结束抓包程序:当客户端控制台打印hello world时,表明握手和传输应用数据完成。我们通过ctrl + c手动关闭tcpdump抓包程序,抓包程序会将捕获的网络数据保存到capture.pcap文件中。

下面我们将capture.pcap导入或拖入wireshark程序,对TLS1.3协议进行分析:

概览页

从概览图中我们可以看到,TLS1.3握手协议8个记录被封装到3个tcp协议包中完成:

  • Client Hello
  • Server Hello,Change Cipher Spec, Application Data,Application Data,Application Data,Application Data
  • Change Cipher Spec, Application Data

说明:

  • Change Cipher Spec这个记录用于较早版本TLS中,在TLS1.3不再需要。在中间盒兼容模式中,发送这个记录可以帮助伪装会话为TLS 1.2会话。
  • 在第2个协议包中包含4个Application Data实质代表的是被加密的握手协议记录,分别对应EncryptedExtensions, Certificate, CertificateVerifyFinished
  • 在第3个协议中包含的Application Data实质为应用层数据,这里代表客户端请求的数据(密文形式)

“中间盒兼容模式”: 在TLS 1.3中,引入了"中间盒兼容模式"(middlebox compatibility mode)的概念,这是为了解决某些网络中存在的中间设备(如防火墙、代理服务器等)可能不支持或不理解TLS 1.3协议的情况。由于TLS 1.3在协议设计和加密套件选择方面与TLS 1.2有很大的差异,一些网络设备可能无法正确解析或处理TLS 1.3的通信。为了绕过这些设备的限制,TLS 1.3引入了中间盒兼容模式。在中间盒兼容模式下,TLS 1.3的客户端会发送一个伪装为TLS 1.2的记录(record)。这个伪装的记录可以欺骗中间设备,使其认为通信是基于TLS 1.2协议进行的,从而绕过了对TLS 1.3的限制。需要注意的是,中间盒兼容模式只是一种临时解决方案,旨在帮助过渡期内的网络设备与TLS 1.3兼容。随着时间的推移,网络设备应该升级并支持TLS 1.3以享受其更强大的安全性和性能优势。

Client Hello消息

消息发送:客户端 -> 服务端

我们按照图中的序号进行分析:

  1. 表明该握手协议发送的为Client Hello消息
  2. 伪装的TLS协议版本,在TLS1.3中间盒兼容模式中,此处的版本号仅用于兼容TLS1.2模式,用于欺骗中间设备,绕过对TLS1.3协议的限制(这里的中间设备目前支持的最高TLS版本为TLS1.2)
  3. 客户端随机数,tls1.3协议Client Hello中的Random作用与TLS1.2相同,充当随机数种子
  4. 支持的加密套件。从图中可以看出客户端支持的加密套件(Cipher Suites)列表一共有19个。
  5. TLS1.3协议支持的加密套件。TLS1.3废弃了不安全或存在安全隐患的加密套件(16个),新增了3个更加安全的加密套件(本文开头已介绍,不在赘述)

在TLS1.3中,扩展字段发挥了重要作用,Client Hello消息包含的主要扩展字段(如上图) 有:

  1. 客户端支持的椭圆曲线算法Supported Groups列表,这里的EC算法主要用于密钥协商,按照优先级排列
  2. 客户端支持的签名算法signature_algorithms列表,用于身份认证
  3. 客户端支持的TLS版本,这里的版本为实际支持的TLS版本,由于我们在demo里,通过tlsVersion设置了TLS协议版本为1.3,所以这里显示客户端支持的TLS版本列表为TLS1.3
  4. 客户端选用的椭圆曲线算法,客户端使用了x25519椭圆曲线算法来生成了预备主密钥的客户端部分。

Server Hello消息

消息发送: 服务端 -> 客户端

Server Hello消息与Change Cipher Spec, Application Data,Application Data,Application Data,Application Data消息在同一个TCP包中发送。

基于上图,我们按照序号分析:

  1. 表明发送的握手协议包为ServerHello消息 (伴随了其他握手消息的密文,在同一个TCP包中发送)
  2. 服务端随机数,tls1.3协议Server Hello中的Random作用与TLS1.2相同,用作随机数种子
  3. 协商的加密套件,从上图中我们可以看到,客户端/服务端最终协商使用的加密套件为TLS_AES_128_GCM_SHA256
  4. 协商的tls协议版本,为TLS1.3
  5. 协商使用的密钥协商用到的椭圆曲线算法,从图中可以看到为x25519,这也是Client Hello中客户端优先选用的算法。在Key Exchange字段携带了服务端生成的共享密钥
  6. 此消息Change Cipher Spec在TLS1.3中不使用,仅用于兼容(本文前言部分已介绍,不在赘述)
  7. Application Data消息一共有4个,这里为密文形式,从这里我们可以了解到,与TLS1.2相比,TLS1.3提供了更强大的保密能力。 这里被加密的消息,与TLS1.2中的消息类似,主要用于客户端/服务端身份验证,不在赘述。

Change Cipher Spec

消息发送: 客户端 -> 服务端

Change Cipher Spec消息Application Data消息在同一个TCP包中发送。

说明:

  1. Change Cipher Spec消息:略
  2. Application Data: 客户端请求数据的密文形式

结论

本文详细介绍了TLS1.3协议的握手流程,通过wireshark抓包分析,我们可以看到与TLS1.2相比,TLS1.3在握手效率、消息保密性上具有更大的优势。应用系统接入TLS1.3也将是一种未来趋势。

参考资料

TLS原理与实践(三)tls1.3的更多相关文章

  1. WebSocket原理与实践(三)--解析数据帧

    WebSocket原理与实践(三)--解析数据帧 1-1 理解数据帧的含义:   在WebSocket协议中,数据是通过帧序列来传输的.为了数据安全原因,客户端必须掩码(mask)它发送到服务器的所有 ...

  2. 2017-2018-2 20155228 《网络对抗技术》 实验三:MAL_免杀原理与实践

    2017-2018-2 20155228 <网络对抗技术> 实验三:MAL_免杀原理与实践 实验内容 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasi ...

  3. kafka原理和实践(三)spring-kafka生产者源码

    系列目录 kafka原理和实践(一)原理:10分钟入门 kafka原理和实践(二)spring-kafka简单实践 kafka原理和实践(三)spring-kafka生产者源码 kafka原理和实践( ...

  4. 《浏览器工作原理与实践》<04>从输入URL到页面展示,这中间发生了什么?

    “在浏览器里,从输入 URL 到页面展示,这中间发生了什么? ”这是一道经典的面试题,能比较全面地考察应聘者知识的掌握程度,其中涉及到了网络.操作系统.Web 等一系列的知识. 在面试应聘者时也必问这 ...

  5. Atitit 管理原理与实践attilax总结

    Atitit 管理原理与实践attilax总结 1. 管理学分类1 2. 我要学的管理学科2 3. 管理学原理2 4. 管理心理学2 5. 现代管理理论与方法2 6. <领导科学与艺术4 7. ...

  6. Atitit.软件兼容性原理与实践 v5 qa2.docx

    Atitit.软件兼容性原理与实践   v5 qa2.docx 1. Keyword2 2. 提升兼容性的原则2 2.1. What 与how 分离2 2.2. 老人老办法,新人新办法,只新增,少修改 ...

  7. Atitit.提升语言可读性原理与实践

    Atitit.提升语言可读性原理与实践 表1-1  语言评价标准和影响它们的语言特性1 1.3.1.2  正交性2 1.3.2.2  对抽象的支持3 1.3.2.3  表达性3 .6  语言设计中的权 ...

  8. Atitit.软件兼容性原理与实践 v3 q326.docx

    Atitit.软件兼容性原理与实践 v3 q326.docx 1. 架构兼容性1 2. Api兼容性1 2.1. 新api  vs  修改旧的api1 3. Web方面的兼容性(js,html)1 3 ...

  9. 嵌入式实时操作系统μCOS原理与实践任务控制与时间的解析

    /*************************************************************************************************** ...

  10. SSL/TLS 原理详解

    本文大部分整理自网络,相关文章请见文后参考. SSL/TLS作为一种互联网安全加密技术,原理较为复杂,枯燥而无味,我也是试图理解之后重新整理,尽量做到层次清晰.正文开始. 1. SSL/TLS概览 1 ...

随机推荐

  1. 声明式API和命令式API的区别

    声明式API 声明式和命令式的对比 Kubernetes 声明式 API 的工作原理 参考 声明式API 声明式和命令式的对比 命令式 命令式有时也称为指令式,命令式的场景下,计算机只会机械的完成指定 ...

  2. 深度学习应用篇-元学习[16]:基于模型的元学习-Learning to Learn优化策略、Meta-Learner LSTM

    深度学习应用篇-元学习[16]:基于模型的元学习-Learning to Learn优化策略.Meta-Learner LSTM 1.Learning to Learn Learning to Lea ...

  3. Win32汇编:各种语句的构造方式

    整理复习汇编语言的知识点,以前在学习<Intel汇编语言程序设计 - 第五版>时没有很认真的整理笔记,主要因为当时是以学习理解为目的没有整理的很详细,这次是我第三次阅读此书,每一次阅读都会 ...

  4. LyScript 自实现汇编搜索功能

    通过对LyScript自动化插件进行二次封装,实现从内存中读入目标进程解码后的机器码,并通过Python代码在这些机器码中寻找特定的十六进制字符数组,或直接检索是否存在连续的反汇编指令片段等功能. 插 ...

  5. Linux的进程管理 [补档-2023-07-25]

    Linux进程管理 9-1并发与并行: ​ 并发:在同一个cpu上,并且在一个时间段时,同时运行多个程序.比如在1000毫秒内,我们有5个程 序需要执行,所以我们可以将1000毫秒分为5个200毫秒, ...

  6. CommentTest

    public class CommentTest{ /* 这是多行注释 可以声明多行注释的信息 1. Java注释的种类: 单行注释,多行注释,文档注释(Java特有) 2. 单行注释,多行注释 ① ...

  7. Build 和 Compile 区别

  8. 测试DHCP服务器

    一:前期准备 1.准备三台虚拟机,不要配ip. 都改成仅主机模式,这样它们和DHCP才会相连 2.进入有DHCP服务器的虚拟机,更改虚拟网络编辑器 (编辑→虚拟网络编辑器(N)) 不勾选使用本地DHC ...

  9. 使用VNC在Windows上远程访问Ubuntu服务器

    Step 0:事前准备 一台安装了ghome桌面的Ubuntu服务器(用作server) 一台Windows机器(用作client) Step 1:Linux服务器 在Ubuntu上安装一个VNC服务 ...

  10. FreeSWITCH在session上执行定时挂机与取消

    操作系统 :CentOS 7.6_x64   FreeSWITCH版本 :1.10.9   日常开发中,会遇到需要在已存在的session上执行定时挂机和取消挂机的情况,今天整理下这方面的内容,我将从 ...