Рукопожатие TLS
Что такое Рукопожатие TLS?
Рукопожатие TLSНачальный обмен протокола Transport Layer Security, в ходе которого аутентифицируется сервер (и при необходимости клиент) и вырабатываются симметричные ключи для шифрования остальной сессии.
Рукопожатие TLS согласует версию протокола, шифронабор, идентичность сервера и сессионные ключи до отправки прикладных данных. В TLS 1.2 (RFC 5246) оно занимает два кругооборота с сообщениями ClientHello, ServerHello, Certificate, ServerKeyExchange и парой Finished, подтверждающей транскрипт. TLS 1.3 (RFC 8446) сокращает его до одного кругооборота, исключает устаревшие шифры (RC4, CBC без AEAD, обмен ключами на RSA) и поддерживает 0-RTT-возобновление с оговорками по replay. Обе версии используют эфемерный (EC)DHE для forward secrecy и аутентифицируют сервер сертификатом X.509. Среди важных ошибок — атаки на даунгрейд, слабые шифронаборы, просроченные или неверно выпущенные сертификаты, неправильная обработка SNI на общей инфраструктуре.
● Примеры
- 01
Браузер устанавливает TLS 1.3 с https://example.com за один кругооборот, согласовывая x25519 и AES-GCM.
- 02
Старый клиент откатывается к TLS 1.2 с ECDHE-RSA-AES256-GCM-SHA384 на том же сервере.
● Частые вопросы
Что такое Рукопожатие TLS?
Начальный обмен протокола Transport Layer Security, в ходе которого аутентифицируется сервер (и при необходимости клиент) и вырабатываются симметричные ключи для шифрования остальной сессии. Относится к категории Сетевая безопасность в кибербезопасности.
Что означает Рукопожатие TLS?
Начальный обмен протокола Transport Layer Security, в ходе которого аутентифицируется сервер (и при необходимости клиент) и вырабатываются симметричные ключи для шифрования остальной сессии.
Как работает Рукопожатие TLS?
Рукопожатие TLS согласует версию протокола, шифронабор, идентичность сервера и сессионные ключи до отправки прикладных данных. В TLS 1.2 (RFC 5246) оно занимает два кругооборота с сообщениями ClientHello, ServerHello, Certificate, ServerKeyExchange и парой Finished, подтверждающей транскрипт. TLS 1.3 (RFC 8446) сокращает его до одного кругооборота, исключает устаревшие шифры (RC4, CBC без AEAD, обмен ключами на RSA) и поддерживает 0-RTT-возобновление с оговорками по replay. Обе версии используют эфемерный (EC)DHE для forward secrecy и аутентифицируют сервер сертификатом X.509. Среди важных ошибок — атаки на даунгрейд, слабые шифронаборы, просроченные или неверно выпущенные сертификаты, неправильная обработка SNI на общей инфраструктуре.
Как защититься от Рукопожатие TLS?
Защита от Рукопожатие TLS обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Рукопожатие TLS?
Распространённые альтернативные названия: Протокол рукопожатия TLS.
● Связанные термины
- network-security№ 1159
TLS (Transport Layer Security)
Стандартизованный IETF криптографический протокол, обеспечивающий конфиденциальность, целостность и аутентификацию трафика между двумя сетевыми приложениями.
- network-security№ 1090
SSL (Secure Sockets Layer)
Исторический предшественник TLS, разработанный Netscape в 1990-х для шифрования веб-трафика и формально объявленный устаревшим.
- network-security№ 1134
TCP
Транспортный протокол с установлением соединения (RFC 9293), доставляющий по IP упорядоченный, надёжный поток байтов с управлением перегрузкой между двумя конечными точками.
- cryptography№ 067
Асимметричное шифрование
Криптографическая схема, использующая математически связанные пары ключей (открытый — для шифрования, закрытый — для расшифрования) и позволяющая безопасно общаться без предварительного обмена секретом.
- network-security№ 712
Взаимный TLS (mTLS)
Расширение TLS, при котором и клиент, и сервер предъявляют сертификаты X.509, что обеспечивает криптографическую взаимную аутентификацию сторон.
- network-security№ 501
HTTPS
HTTP, передаваемый поверх соединения, защищённого TLS, что обеспечивает конфиденциальность, целостность и аутентификацию сервера в веб-трафике.