转载自http://xeseo.blog.163.com/blog/static/5632431620132843532672/
1. 客户端发送一个Hello消息给服务器,该消息包含以下参数:
* 客户端支持的SSL的版本列表
* 客户端所支持的加密算法列表
* 随机数 ClientHello.random
2.1 服务器端回应一个Hello消息给客户端,该消息包含以下内容:
* 握手期间使用的SSL的版本
* 握手期间将使用的密钥交换算法 (Deffie-Hellman算法,基于RSA的密钥交换算法等)
* 握手期间将使用的加密算法 (DES,RC4,RC2,DES3等)
* 握手最后使用的MAC算法 (MD5或SHA-1)
* 随机数 ServerHello.random
2.2 服务端发送自己的X.509证书或证书链 (除了匿名DH交换算法都需要)
2.3 服务器发送server_key_exchange请求
- 可选,仅三种情况需要:
a. 服务器无证书
b. 服务器有证书,但是仅能当作签名 (RSA算法中步骤3中发出去的证书里包含的是DSS或DSA公钥,不能拿来加密)
c. 使用fortezza/DMS密码交换
2.4 服务器发送certificate_request请求,要求客户端提供它的证书 (可选)
2.5 服务器发送server_done,等待应答
3.1 客户端检查服务器证书,做校验
3.2 如果服务端请求证书,客户端发送自己的证书过去
3.3 客户端发送client_key_exchange请求
- 若采用RSA,会产生一个新的随机数作为premaster secret,将该随机数通过证书中公钥或者server_key_exchange消息内的临时RSA密钥加密发过去
客户端根据premaster secret, ClientHello.random, ServerHello.random三个值算出master secret作为对称密钥
服务器端收到premaster secret以后,也根据这三个值算出master secret
- 若采用DH,证书中已包含了DH算法需要的两个整数p,g,直接通过算法根据已经交换的两个随机数可以算出premaster secret,服务器端也可以算出同样的premaster secret
3.4 如果客户端发送了自己的证书,那么它还会发一个certificate_verify消息,对第一条消息以来所有的握手消息的HMAC值用master secret进行签名。
3.5 客户端发送一个change_cipher_spec消息,并将协商好的加密信息拷贝到当前连接的状态中,保证以后所有的消息都用新的密码规范加解密和认证
3.5 客户端发送一个finished消息
4. 服务端同样发送change_ciper_spec消息和finish消息
至此,握手完成,客户端和服务器可以进行数据通信了。
握手时用非对称加密算法,保证安全;通信时用对称算法,保证效率。
参考资料:
http://mqc173.blog.163.com/blog/static/3089909320079232195306/
http://pg.zhku.edu.cn/inforwork/kejian/COURSE/ch13/3.htm
http://www.cnblogs.com/happyhippy/archive/2006/12/23/601357.html
http://rrsongzi-gmail-com.iteye.com/blog/603015
https://www.phonefactor.com/sslgapdocs/Renegotiating_TLS_pd.pdf
http://tools.ietf.org/html/rfc2246
http://docs.oracle.com/cd/B28196_01/core.1014/b28185/ssl_intro.htm