漫谈网络通讯加密(2)握手流程设计

Tags:

加密通讯的基础

nonce(不重数)

在进入正文前,先介绍一个关键的东西:nonce,以及几个粗糙的例子,以说明nonce的作用。

nonce本质就是一段随机码,因为不一定是数字,可能是字符,所以不能叫随机数。因此取了个名字叫nonce。

nonce的存在是为了对付彩虹表(raintable)重放攻击(replay attack),或者说为了制造请求唯一性(request unique)

nonce有server nonce、client nonce之分:

  • 需要client nonce的原因:阻止邪恶的客户端做重放攻击。
  • 需要server nonce的原因:阻止中间人攻击。

nonce的生成策略有讲究:

  • 可以是时间相关变量
  • 可以是一个通过强随机算法生成的足够长的bits

例子:登录与登录密码

需求:客户端需要发一个“密码”给服务器,服务器验证“密码”是不是和数据库中的“密码”匹配,从而验证用户身份。简化问题起见,下文的password指裸密码如生日、昵称,而服务器数据库已存了password(当然这是极度不好的)。

方案1

直接经过无加密的tcp或者http,发password到服务器进行登录。

问题:登录包一被截取,密码就泄露了,攻击者想怎么搞就怎么搞了。即使不去截取分析提取密码,也可以直接把登录包保存下来,之后就可以进行重放攻击。

小结:密码容易泄露;会被重放攻击

方案2

对password做一个经典的hash:

secret = Hash(password);

客户端只发secret给服务器,服务器执行(这里假设存了密码原文):

secrect_server = Hash(password_server);

得到secret_server即可做校验。

问题:攻击者还是截包,就获得了secret,因为每次登录都是发一样的secret,所以攻击者首先可以做重放攻击,直接copy用户的登录包,发给服务器,就可以登录了;其次,因为Hash函数无非md5、SHA1、SHA256这些,攻击者可以用raintable暴力查表,很可能可以破解出password。

小结:密码不太容易泄露,但可能会被攻击者用raintable破解密码;仍然会被重放攻击

方案3

改进:客户端每次登录前,服务器会生成一个nonce并发给客户端,客户端计算:

secret = Hash(nonce_server || password);

(Note:||表示concat操作)

客户端只发secret给服务器,服务器执行:

secrect_server = Hash(nonce_server || password_server);

然后比较secret和secret_server是否一致即可。

优点:

  • 客户端每次登录发出去的包都不一样,阻止了重放攻击。
  • 每次登录hash出来的secret都不一样,用户密码比较安全了,要破解密码,得根据secret、nonce_server、Hash,逆向出password,可行,但耗时。

问题:服务端发送的nonce可以被中间人篡改成固定的nonce,从而导致nonce特性还是被消去了,攻击者就还是可以弄raintable,暴力破解密码。 拿到密码后,就可以骗过服务器了,实现中间人攻击。

小结:阻止了重放攻击;密码还是有可能被raintable破解;不能阻止中间人攻击

基于方案3的方案4

既然方案3中,客户端接收了攻击者篡改出来的固定nonce,并发送了符合攻击者raintable预期的secret,导致密码容易被破解,那么客户端是否可以做一些保护措施,使得发到网络中的secret是随机的呢?

方法是有的,就是客户端也生成nonce, 称之为nonce_client,secret的计算变成:

secret = nonce_client || Hash(nonce_client || nonce_server || password_server)

服务器收到secret后拆出nonce_client和hash值,本地也执行一遍这条公式,就能做登录校验。

这样处理后,攻击者即使篡改了nonce_server,攻击者收到的客户端secret依然是随机的。并不能直接查raintable获得password,而必须根据客户端的nonce_client,即时算出一份新的raintable表(计算量巨大),才能破解密码。

问题:

在登录过程中,本质上还是发送了password,就依然有被猜出密码的可能。

首先,中间人攻击问题依然存在,中间人继续用固定的nonce_server骗用户发送登录包,消去了一个nonce;如果nonce_client + password 字节数较少,且不是高强度密码,如123456,即时地暴力破解的难度并不大。

小结:阻止了重放攻击;用raintable破解密码的难度很大,密码较为安全;一定程度削弱了中间人攻击

进一步的思路

上面几个解决方案,本质上都是在解决客户端如何安全地发”密码“给服务器这个需求。而加了nonce,依然有被攻击的可能。

那么有没可能绕开这个需求,使得客户端不需要发”密码“给服务器呢?答案是有的,首先要先理解什么是DH密钥交换

用了DH算法后,就不会让密码在网络中传输,杜绝了密码被破解的可能。

此时会有个疑问:如果还是上面的登录例子,用户需要输入密码才能登录,密码本质上必然要经过网络发送过去,那是不是就不能用DH算法来解决问题了?

答案是,是也不是。确实是不能直接用DH来发用户密码的,但是可以先用DH算法协商一个对称加密密钥,然后用对称加密密钥来加密密码,再发往网络

这个思路就是TLS的思路,且对称加密密钥可不止用来加密用户密码,还可以是任何数据,所以这是一个一般化的解决方案。

但只用DH算法协商对称密钥,是不足以抵御中间人攻击的。下文会继续分析为什么。

总结

nonce在TLS规范中被称为ClientHello.random和ServerHello.random。但用途略有区别。

双nonce能阻止重放攻击(replay attack)、削弱中间人攻击(mitm, man in the middle)。

双nonce也可能导致用户密码泄露。

题外话:在加密领域还有一个类似的东西叫IV(初始化向量),和nonce的对比如下:

  • 共同点:都要求强随机性,都是一段随机的字节
  • 不同点:如果攻击者可以通过当前nonce猜出下一个要生成的nonce,对nonce也无大碍,因为nonce都是独立使用的,2个nonce之间一般没有什么关联;而IV则不是,下一IV如果可以被猜出,整段密文很可能就可以破解了,IV的意义就没有了。

简单版本的加密通讯

首先以一个较为简单的例子来说明:某客户端想和某服务器建立tcp加密通讯。

首先需要一个工具:公钥私钥对(非对称加密技术)。

  1. 服务器在本地或数据库中存放了用于和任意客户端建立通讯的公钥私钥对。
  2. 客户端想和服务器通讯时,服务器发送公钥给客户端。客户端确信用这个公钥加密的数据只有这个服务器能解密。(暂时不考虑中间人攻击问题)
  3. 客户端计算一个key(其实是master key,下文会介绍),这个key可能真的是本地算出来的,也可能用DH算法和服务器交换出来的。如果是本地算出来的,那就必须用刚刚的非对称加密通讯信道,发给服务器。总之,key是客户端服务器都得持有。
  4. 客户端服务器各自生成nonce,互发给对方。此时双方都持有key、cnonce、snonce。
  5. 客户端服务器各自本地计算Hash(key,cnonce,snonce)获得真正用于通讯的对称密钥encrypt key。
  6. 另外的,客户端服务器还可以计算Hash2(key,cnonce,snonce),获得用于别的用途的key,例如integrity protection key,验证消息用的key。

这6步搞懂后,再看以下4点:

  1. 仔细看,第三步传递key之后的步骤其实不是必须的,因为key是用安全的非对称加密信道协商了,没有泄露key的问题。
  2. 基于第1点,如果每次建立通讯,都走一遍1-3步,就已经保证每次通讯用的key都是不一样的。
  3. 然而,如果每次建立通讯都要走1-3步骤的话,开销会比较大,所以key其实是要复用的。例如客户端可以缓存在本机,服务器就缓存到数据库,设个过期时间。
  4. 基于第2、3点,复用key且废弃4-6步,能使得建立通讯的成本很低,但每次通讯都用的同一个key。

但这么搞会有个前向保密(forward privacy)问题:

假如哪天这个非对称加密的信道被破解了,即服务器私钥泄露,而攻击者早已抓了用户和服务器之间的所有包,那么攻击者就可以用这个私钥解开登录包,获得key。这种攻击也算是中间人攻击

所以反过来说,每次建立通讯,不计成本,都完整走完1-6步,就能保证前向安全

总结:

这个版本的加密通讯已经假设保证了一个非对称加密信道,但如果不使用nonce的话,还是有可能遭到中间人攻击。对于已经了解过公钥加密体系/https原理的同学,想必此时已经很清楚nonce重要性。

完整版本的加密通讯

一,公钥证书

在互联网中通讯,只有依靠公钥证书这套机制,才能确认正在通讯的对端是不是你所预期的服务器

简要地回顾下:

  1. 服务器向客户端出示由某CA签发的公钥证书,即CA用CA私钥加密了服务器公钥,导出来的东西,称之为公钥证书
  2. 在握手前,用户的浏览器已经安装了该CA的证书,该证书里面有CA的公钥
  3. 客户端用本地CA公钥,解密收到的公钥证书得到服务器公钥。解得出来,那就说明这个服务器公钥(证书)确实是这个CA曾经用私钥加密过的。
  4. 当然,公钥证书是有过期问题的,例如服务器把私钥泄露了,那相应的公钥证书就得从CA里删掉,这就涉及到了证书撤销列表CRL。CRL就是一个数据库,这个数据库显然得支持分布式,否则全世界的用户都涌到中心化的服务器去验证证书是否已被撤销,那是做不到的。而分布式数据库,显然就有个更新同步延迟问题,中心数据库更新了CRL,什么时候本地能更新CRL缓存,就决定了安全度有多高。

第4步骤先不说,前3步骤才是最关键的。这些流程,完全是为了确认正在通讯的服务器是不是自己所信任的CA签名了的服务器。信任的根基是CA,客户端只相信CA,CA说什么就是什么。

值得思考的问题:

  • 客户端会不会装了不可靠的CA证书。如果是,那后面的所有流程都是白搭了。中间人攻击问题浮现。
  • 通讯双端没有CA基础设施怎么办?例如假设开发工具只有socket(tcp udp)可用,没有openSSL、也访问不了本地CA数据库。答案是直接把服务器公钥硬编码到客户端安装包里,只要用户确保是从正规途径下载的安装包,那么就可以保证客户端里的公钥是真实服务器的公钥。例如从app store下载游戏。

二,都是为了加密性能

第一步中,客户端和服务器已经建立了可靠的非对称加密通讯,客户端持有服务器的公钥,客户端用公钥加密自己数据,只有服务器才能解密,不就万事大吉了吗?

然而很可惜的是,非对称加密算法,性能一般都差强人意,远不如对称加密算法。所以如果用户要发送大量隐私数据给服务器,且只用非对称加密的话,先不说客户端耗能,服务器的CPU首先就炸了。

用指令openssl speed xxx,可以认识到各种算法的性能:

                        sign        verify          sign/s    verify/s
rsa 2048 bits 0.000738s 0.000022s   1354.2  45918.7

因为rsa是按次的,这里得换算成k bytes才能和aes比较,即乘以256再除以1000:
rsa 2048 bits 0.000738s 0.000022s   346.7k 11755.2k


type             16 bytes     64 bytes    256 bytes   1024 bytes   8192 bytes
aes-128 cbc      99115.02k   115128.04k   122790.06k   126412.46k   126915.93k

                              op      op/s
 256 bit ecdh (nistp256)   0.0001s  14937.4
 384 bit ecdh (nistp384)   0.0008s   1265.2
 521 bit ecdh (nistp521)   0.0009s   1148.1

显然可以看出rsa和aes根本不是同个数量级的,rsa私钥运算大约比aes慢1000倍。

性能是关键,接下来的步骤,都得归咎于非对称加密算法的性能。

三,前主密钥和主密钥:pre-master key和master key

因为性能问题,我们希望尽可能不使用非对称加密通讯信道,甚至不去建立非对称加密通讯。

最终的,非对称加密通讯所要负责的事情,被精简成一件事:协商一个master key。

在说master key时,需要搞清楚pre-master key和master key分别是什么,有什么区别:

pre-master key:

是服务器和客户端直接协商出来的产物(key exchange)。例如用ECDH密钥协商算法算出来的东西。要提的2点是:

  • pre-master key是不定长的,取决于选择了什么样的密钥协商算法,一般算法越强,长度越长。
  • pre-master key是保密的。

master key:

正因为pre-master key不定长的问题,导致分裂出了pre-master key和master key两个东西。

master key是定长的。master key从pre-master key派生,是它的亲儿子。

这个RFC里有提及如何算master key:

master_secret = PRF(pre_master_secret, "master secret",
                          ClientHello.random + ServerHello.random)
                          [0..47];

用本文的术语来表达的就是:

master_key = PRF(pre_master_key, "master key",
                          nonce_client + nonce_server)
                          [0..47];

(PRF(Pseudo-random function),是伪随机导出函数。这段代码意思是,根据pre-master key、nonce_client、nonce_server三个参数,伪随机地,导出了一个master key,定长48字节。)

(PRF的简单实现是hash(key || msg)或hash(msg || key)或hash(key || msg || key),三种情况的问题不太一样,但都是naive的,例如可能会遇到Length extension attack。严格的PRF实现是HKDF,下篇文章再介绍。)

RFC里补充说,一旦得到了master key,即可从内存干掉pre-master key。对待生父是如此的残忍啊,不过也是必要的,免得给恶意程序可乘之机。(nonce_client、nonce_server并不能删除,之后还要用到)

pre-master key在master key出来后消失了,生命期非常短暂,所以本节重点显然是master key。

这节不说master key的作用,先说master key的管理问题。

在常规的https通讯中,每次tcp连接都意味着计算一个新的master key,成本挺高,当然安全性也高。

但有的时候想要节约掉这个成本,例如连续不断地对同个服务器发起多次https请求(短连接),于是就有人发明了缓存机制。

缓存,就是指长时间地妥当地把master key存起来,随时拿出来用。但并不能直接存取,会有安全问题。

有2种套路,一个是session id,本质是服务器做缓存;另一个是session ticket,是客户端做缓存。

session id

在之前的密钥协商后,服务器会分配一个session id,并在数据库中存入以session id为键的会话信息如master key。下次做密钥协商时,客户端发现已经缓存了一个session id,那么发id给服务器,如果服务器能在数据库找出这个id对应的master key,那么就不需要去协商master key了。不过缺点是很难维护一个这样子的数据库。

session ticket

新的会话建立时,服务器用一个只有自己知道的密钥(ticket key)对master key做加密,把密文ticket发给客户端,客户端单纯地只把ticket缓存起来。下次要建立会话时,把缓存的ticket发给服务器,服务器解密,就拿到之前的master key。因为ticket key必须所有服务器一致,且不可变,也有一定安全风险,现在一般是采用轮转的方式,定时地渐进式地淘汰旧的ticket key(新的会话用旧的ticket key尝试解密,用新的ticket key加密)。

这两种方案中,共同点都是客户端依然得自己缓存好master key。

关于master key还有它自身的时效性问题。是否缓存一次,永久使用?答案是不可以,这不安全。

一般master key要设个过期时间,一天、一个星期、一个月,加了限时,就保证了要定期更换,一定程度降低了master key泄露的风险。过期时间服务器决定,客户端如果缓存的是过期的master key,那服务器应有反馈,并重新协商新的master key。

Note: 在TLS1.3中,session id、session ticket的做法已经被废弃了。session ticket被更新为一个类似的东西:PSK(pre-shared key)。

四,基于master key,得到对称加密密钥,建立对称加密通讯

刚才的简化例子有一点没有说清楚的,就是nonce怎么发送。

实际上,nonce_client, nonce_server,都可以不经过加密通讯信道直接发送,泄露了也没关系。

因为需要的对称加密密钥基于三个参数:

master key = Hash(pre-master key,nonce_client, nonce_server)

我们不怕泄露后2个,因为第一个pre-master key已经保证保密了。这样子hash出来的master key也依然是保密的。

有了双方一致的master key,就可以拿出各种对称加密算法,来建立加密通讯了。

要注意的点:

  • nonce_client, nonce_server存在的意义前文也说过了,主要是防止重放攻击、中间人攻击,所以每次想要用pre-master key建立加密通讯,都是即时地重新协商nonce,并算新的master key。
  • master key实际上不能直接用来加密,而是要导出(派生?)成多个key,按实际需求导出,要多少个就导多少个。例如因为tcp是全双工连接,有2个数据流方向,2个方向的encrypt key如果一样,安全系数就降低了。master key这种导出性质,使得它被称为密钥。

五,完整性保证(integration)和认证(authentication)

完整问题

前四步骤已经几乎建立了绝对可靠的性能不错的加密通讯,但还有一个问题:建立加密通讯后,客户端发出去的包,依然还是有被截包篡改的可能。

例如A用encrypt key加密了原文a得到密文b,用tcp把b发出去,b被攻击者截取,攻击者可能用各种奇奇怪怪的方法尝试篡改这个密文b变成密文c,亦或者替换了b变成密文d(很可能是通讯早期截获的包!),然后继续发向服务器,那么就还是不安全,因为客户端想要发给服务器的密文b并没有真正送到,服务器还处理了别的密文!

还有一种情况是,客户端和服务器的对称密钥因为某种原因不同步了,这样会导致服务器用错误的对称密钥解密数据得到了“乱码”,但服务器是完全感知不到用了错误的密钥,服务器无法知道乱码是不是乱码。

解决方案:MAC。

简单理解就是,客户端给密文b做个hash,得到消息验证码MAC(上一篇文章介绍过的),把密文b和MAC一起发给服务器,服务器也对收到的密文做一样的hash,如果服务器得到的MAC值和客户端的MAC值不一致,那就说明数据不是客户端发来的。

hash函数刚才也提到过了,需要一个integrity key,也是基于master key生成的。因此攻击者没有办法获得一样的hash函数。

MAC的安全隐患上一篇文章也说到过了。最经典的是重放攻击,就是攻击者并不篡改密文和MAC,而只是原样地保存下来,并伺机重复发送给服务器。这个问题的解决办法就是对每条消息加一个递增的序号。同样序号的消息不能处理两次。

P.S. 用一个额外的MAC(其实应该叫做MtE,EtM,E&M)来保证完整性已经是一种过时的思路,有安全缺陷。其中只有EtM(encrypt then MAC)是安全的,是一个大坑。让程序员搞懂这三者区别也是痛苦。所以现在并不提倡EtM之类的做法了。

取而代之的是AEAD。所谓AEAD,含义是在对称加密算法里添加了完整性验证的功能,例如AES-128-GCM、ChaCha20-IETF-Poly1305。所以AEAD并不是一种算法,而只是方案的代名词。在即将到来的TLSv1.3中,已经彻底干掉MAC,而统一用AEAD了。

认证问题

TLS加密通讯的建立过程本身,其实有安全漏洞。根源在于一开始使用的非对称加密信道是单向安全而不是双向安全的。公钥加密,私钥解密,客户端发数据到服务端是安全的,反过来是不安全的,反过来就是签名算法了。

因此,中间人实际上可以实现这样子的攻击:在TLS握手过程中,截服务器发给客户端的包并篡改其中的”握手数据“,这些数据必然是明文的。这可以用来做低难度加密套件攻击,让客户端和服务器协商出一套攻击者预期的不太安全的cipher suite。

那怎么办呢?答案是在TLS握手完成后,做握手的认证

这个事情很有意思:加密通讯已经建立了,才返过头来做认证。认证如果失败了,还得把连接断开。

认证的过程是:

客户端和服务器在tcp三次握手后直到建立SSL连接,中间n次交流的内容(C->S、S->C都要),把自己和对方都应该知道的且是一致的那部分,都记录下来;在连接建立完成后,互相在本地对这些握手内容做一次数字签名,并把签名值用刚建立的对称加密信道,发给对方,对方用公钥解密,解得出来且和本地的数据一致,那么TLS握手没有异常;反之,如何一方如果发现签名值解不出来或者解了后不一致(如果是重放攻击就可能会出现这种情况),说明有中间人篡改了交流内容,那么认为本次TLS握手是有问题的,关闭本次连接。

Note:握手内容可以先用hash函数算出一个摘要,提高性能。

integration和authentication区别

  • integration: 完整性的保证的实现,基于对称加密
  • authentication:认证的实现,基于数字签名,前提是做认证的一方持有另一方给出的认证公钥(verify key)。一般不要全双向认证,而只需要客户端去认证服务器即可。

六,加密算法选取

上面的五大步骤,其实都没有限定具体用什么算法。据我了解,如果不用openSSL之类的库,而是自己手动组合,那么可以这么弄:

  • master key:ECDH
  • 对称加密:AES
  • 生成encrypt key:SHA256
  • 生成integrity key:SHA256 with salt
  • 生成消息验证码:HMAC with integrity key

这对程序员的要求比较高,需要了解各种算法的优缺点和如何组合,是否适合配对。

所以算法选取这个事情,已经被建立起规范,关键词叫做cipherSuite,例如openSSL就支持,可以执行openssl ciphers -V | column -t,看到系统的openSSL支持的cipherSuites:

1.png

(注意,SSLv3已经过时了,现在都是TLSv1.2,即将出现TLSv1.3)

第一列2个十六进制值相当于ID。

以其中最常见的0xC0,0x2F为例:

0xC0,0x2F - ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(128) Mac=AEAD

含义:

  • 用于TLSv1.2版本
  • kx = key exchange,使用ECDHE做秘钥交换。就是上一篇文章说的DH基于椭圆曲线EC算法的变种。最后的E代表ephemeral,表示转瞬即逝性。
  • Au = authenticity,使用RSA做认证
  • Enc = encryption,使用AES-128-GCM做对称加密。GCM意味着加密算法支持认证功能。
  • MAC = AEAD(authenticated encryption with associated data),一种同时具备保密性(confidentiality),完整性(integrity)和可认证性(authenticity assurances)的加密形式。 MAC=AEAD意思是说“把这些认证问题交给对称加密算法就行了,不需要MAC”。

所以撇除掉融合到加密算法里的MAC,那么CipherSuite其实只有3个东西:

  • 1个key exchange 密钥交换算法
  • 1个authentication 认证算法
  • 1个encryption 对称加密算法

引入CipherSuite,说明算法的选取不是完全定死的,而是可以根据需要协商的。

协商过程会发生在tcp三次握手后的第一个包里

要注意一个问题:算法选取过程是不安全的(上面说过的认证问题)。

总结

概括一下加密通讯标准过程

从tcp握手到算法协商完成,步骤大致如下:

  1. tcp完成三次握手
  2. 客户端发送它支持的CipherSuite列表和client nonce(所谓的ClientHello)
  3. 服务器从该列表中,选择一套合适的算法,然后连同自己的公钥证书、server nonce、握手信息的数字签名,发给客户端(ServerHello)
  4. 客户端验证证书,得到服务器公钥,基于公钥协商pre-master key,导出master key。
  5. 客户端服务器各自本地计算各个对称密钥。
  6. 客户端验证本次连接握手信息(数字签名)。(单向认证)

0-rtt,1-rtt?

搞通讯偶尔会看到什么0-rtt,1-rtt,其实都指的是基于TLS连接,和tcp的三次握手没关系。

TLS连接握手,是发生tcp三次握手后的事情,即三次握手后,还要经过多少个rtt回合,才能建立TLS连接?

用1-rtt搞定TLS连接,那么这一个rtt必然是用来协商对称加密密钥的。比如说,你的程序可以强制客户端和服务端只用DH算法协商密钥,并且这个rtt里也发送各自的nonce,那么1-rtt后,通讯两端就都拥有了master key、cnonce、snonce。

至于0-rtt,必然是有损安全性的。0-rtt意味着第一个数据包就得支持发送用户数据,那必然是用某种缓存的key来加密用户数据。这个key叫做半静态ECDH公钥。原理有点像前面说的,游戏客户端硬编码了服务器公钥。

缺陷在于:

  1. 0-RTT发送的应用数据没有前向安全性
  2. 跨连接可以重放0-RTT里的应用数据(任何服务器端无共享状态的协议,都无法做到跨连接防重放)
  3. 如果服务器端 半静态 ECDH公钥对应的私钥泄露了,攻击者就可以伪装成客户端随意篡改数据了。

这简直就是性能和安全的博弈。google的QUIC就很好地实现了0-rtt。

微信mmtls对比

mmtls介绍

mmtls是微信自己设计的简化的"TLS1.3"协议。

mmtls分为3个部分:

  • handshake协议:tcp连接建立后的密钥协商。
  • alert协议:handshake失败时需要显式告诉对端。微信是服务端告诉客户端,让客户端来关闭连接,避免服务端过多的TIME_WAIT状态。
  • record协议:负责上层数据的加密传输

算法组成:ECDH + ECDSA + AES-GCM(AEAD)

几个关键点:

  • 去掉了CA公钥证书这个环节,取而代之的是把认证公钥(verify_key)直接嵌入到客户端里,只要保证客户端来自官方渠道,就保证了verify_key不是中间人伪造的。
  • 把verify_key固定在客户端后,如果认证私钥(sign_key)泄露,怎么撤掉verify_key。方法是强制更新客户端,同时服务端加强对认证私钥的存放管理,怎么管理原文没有细说。

mmtls是对TLS1.3草案的精简,觉得与其分析mmtls还不如先好好看一遍TLS1.3,而且openSSL1.1.1-pre8已经发布了,支持TLS1.3。

。。。

嗯,后来我也看了下TLS1.3,因为带了很多历史包袱,其实不太好理解。openSSL的代码,也是巨复杂,啃不动。所以TLS1.3目前觉得还不是时候学习,等openSSL发布正式版,再来抓包、追踪代码学习,可能比较好。

参考资料

https://blog.helong.info/blog/2015/09/07/tls-protocol-analysis-and-crypto-protocol-design/

https://blog.helong.info/blog/2015/01/23/ssl_tls_ciphersuite_intro/

https://www.cryptologie.net/article/340/tls-pre-master-secrets-and-master-secrets/

https://robertheaton.com/2015/04/06/the-ssl-freak-vulnerability/

(未经授权禁止转载)
Written on July 1, 2018

博主将十分感谢对本文章的任意金额的打赏^_^