Handshake TLS
O que é Handshake TLS?
Handshake TLSTroca inicial do protocolo Transport Layer Security que autentica o servidor (e opcionalmente o cliente) e deriva as chaves simetricas que cifram o restante da sessao.
O handshake TLS negocia versao, cipher suite, identidade do servidor e chaves de sessao antes de qualquer dado de aplicacao. No TLS 1.2 (RFC 5246) sao necessarios dois round trips com ClientHello, ServerHello, Certificate, ServerKeyExchange e o par Finished que confirma a transcricao. O TLS 1.3 (RFC 8446) reduz isso a um round trip, remove cifras antigas (RC4, modos CBC sem AEAD, troca de chaves RSA) e suporta retomada 0-RTT, com ressalvas de replay. Ambas as versoes usam (EC)DHE efemero para forward secrecy e autenticam o servidor via certificado X.509. Configuracoes criticas incluem ataques de downgrade, cipher suites fracas, certificados expirados ou mal emitidos e SNI mal tratado em infraestrutura compartilhada.
● Exemplos
- 01
Um navegador abre TLS 1.3 para https://example.com em um round trip, negociando x25519 e AES-GCM.
- 02
Um cliente mais antigo recai para TLS 1.2 com ECDHE-RSA-AES256-GCM-SHA384 contra o mesmo servidor.
● Perguntas frequentes
O que é Handshake TLS?
Troca inicial do protocolo Transport Layer Security que autentica o servidor (e opcionalmente o cliente) e deriva as chaves simetricas que cifram o restante da sessao. Pertence à categoria Segurança de rede da cibersegurança.
O que significa Handshake TLS?
Troca inicial do protocolo Transport Layer Security que autentica o servidor (e opcionalmente o cliente) e deriva as chaves simetricas que cifram o restante da sessao.
Como funciona Handshake TLS?
O handshake TLS negocia versao, cipher suite, identidade do servidor e chaves de sessao antes de qualquer dado de aplicacao. No TLS 1.2 (RFC 5246) sao necessarios dois round trips com ClientHello, ServerHello, Certificate, ServerKeyExchange e o par Finished que confirma a transcricao. O TLS 1.3 (RFC 8446) reduz isso a um round trip, remove cifras antigas (RC4, modos CBC sem AEAD, troca de chaves RSA) e suporta retomada 0-RTT, com ressalvas de replay. Ambas as versoes usam (EC)DHE efemero para forward secrecy e autenticam o servidor via certificado X.509. Configuracoes criticas incluem ataques de downgrade, cipher suites fracas, certificados expirados ou mal emitidos e SNI mal tratado em infraestrutura compartilhada.
Como se defender contra Handshake TLS?
As defesas contra Handshake TLS costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Handshake TLS?
Nomes alternativos comuns: Protocolo de handshake TLS.
● Termos relacionados
- network-security№ 1159
TLS (Transport Layer Security)
Protocolo criptográfico padronizado pelo IETF que fornece confidencialidade, integridade e autenticação ao tráfego entre duas aplicações em rede.
- network-security№ 1090
SSL (Secure Sockets Layer)
Predecessor histórico do TLS, originalmente desenvolvido pela Netscape nos anos 1990 para cifrar o tráfego web e atualmente formalmente depreciado.
- network-security№ 1134
TCP
Protocolo de transporte orientado a conexao (RFC 9293) que entrega um fluxo de bytes ordenado, confiavel e com controle de congestionamento entre duas extremidades sobre IP.
- cryptography№ 067
Cifragem assimétrica
Esquema criptográfico que usa pares de chaves matematicamente ligados — chave pública para cifrar e privada para decifrar — permitindo comunicação segura sem partilha prévia de segredos.
- network-security№ 712
TLS mútuo (mTLS)
Extensão do TLS em que tanto o cliente como o servidor apresentam certificados X.509 para se autenticarem mutuamente de forma criptográfica.
- network-security№ 501
HTTPS
HTTP transportado sobre uma ligação protegida por TLS, fornecendo confidencialidade, integridade e autenticação do servidor para o tráfego web.