sử dụng để đóng kết nối SSL, như thảo luận dưới đây. SSL vào cuối nhận được sử dụng
các lĩnh vực chiều dài để trích xuất các bản ghi SSL ra khỏi dòng TCP byte đến. Các
lĩnh vực phiên bản là tự giải thích.
8.6.2 Một Hình More Hoàn thành
các tiểu mục trước bao gồm các giao thức như SSL; nó phục vụ để cung cấp cho chúng ta một cơ sở
hiểu biết về lý do tại sao và làm thế nào của SSL. Bây giờ chúng ta có một sự hiểu biết cơ bản
của SSL, chúng ta có thể đào sâu hơn một chút và kiểm tra các yếu tố cần thiết của SSL proto thực tế
col. Song song với việc đọc mô tả của giao thức SSL, bạn được khuyến khích để
hoàn thành các phòng thí nghiệm Wireshark SSL, có sẵn tại trang web đồng hành Web của sách giáo khoa.
SSL Handshake
SSL không uỷ quyền mà Alice và Bob sử dụng cụ thể một thuật toán khóa đối xứng, một
công-cụ thể thuật toán quan trọng, hoặc một MAC cụ thể. Thay vào đó, SSL cho phép Alice và
Bob đồng ý về các thuật toán mật mã vào đầu phiên giao dịch SSL,
trong giai đoạn bắt tay. Ngoài ra, trong giai đoạn bắt tay, Alice và
Bob gửi nonces với nhau, được sử dụng trong việc tạo ra các khóa phiên
(EB, MB, EA, và MA). Các bước của quá trình bắt tay SSL thực sự là như sau:
1. Các khách hàng sẽ gửi một danh sách các thuật toán mã hóa nó hỗ trợ, cùng với một
nonce khách hàng.
2. Từ danh sách này, các máy chủ chọn một thuật toán đối xứng (ví dụ, AES), một
thuật toán công cộng quan trọng (ví dụ, RSA với chiều dài khóa cụ thể), và một
thuật toán MAC. Nó sẽ gửi lại cho khách hàng sự lựa chọn của mình, cũng như giấy chứng nhận
và một nonce máy chủ.
3. Các khách hàng xác nhận giấy chứng nhận, chiết xuất khóa công khai của máy chủ, tạo ra một
Pre-Master Secret (PMS), mã hóa PMS với khóa công khai của máy chủ, và
gửi PMS được mã hóa với máy chủ.
4. Sử dụng cùng chức năng nguồn gốc chính (theo quy định của tiêu chuẩn SSL),
máy khách và máy chủ độc lập tính toán Master Secret (MS) từ
PMS và nonces. Sau đó MS được thái lát lên để tạo ra các mã hóa hai
và hai phím MAC. Hơn nữa, khi các thuật toán mã hóa đối xứng được lựa chọn sử dụng
CBC (như 3DES hoặc AES), sau đó hai Initialization Vectors (IV) -one cho
mỗi bên của kết nối cũng thu được từ MS. Từ nay trở đi, tất cả các
tin nhắn được gửi giữa máy khách và máy chủ được mã hóa và xác thực
(với MAC).
5. Các khách hàng sẽ gửi một MAC của tất cả các tin bắt tay.
6. Các máy chủ sẽ gửi một MAC của tất cả các tin bắt tay.
Hai bước cuối cùng bảo vệ những cái bắt tay từ giả mạo. Để thấy điều này, quan sát
trong bước 1, khách hàng thường cung cấp một danh sách các thuật toán-một mạnh, một số
đang được dịch, vui lòng đợi..
