Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1160

TLS 握手

TLS 握手 是什么?

TLS 握手Transport Layer Security 协议建立连接时的初始交换,用于验证服务器(可选地验证客户端)并派生用于加密会话后续数据的对称密钥。


TLS 握手在发送任何应用数据之前协商协议版本、密码套件、服务器身份与会话密钥。在 TLS 1.2(RFC 5246)中需要两次往返,使用 ClientHello、ServerHello、Certificate、ServerKeyExchange,并通过 Finished 一对消息确认协商记录。TLS 1.3(RFC 8446)将其压缩为一次往返,移除了 RC4、无 AEAD 的 CBC 模式、RSA 密钥交换等陈旧密码,并支持 0-RTT 重连(伴随重放注意事项)。两个版本都使用临时 (EC)DHE 提供前向保密,并通过 X.509 证书认证服务器。常见问题包括降级攻击、弱密码套件、证书过期或签发错误,以及在共享基础设施上未正确处理 SNI。

示例

  1. 01

    浏览器与 https://example.com 在一次往返中完成 TLS 1.3 握手,协商 x25519 与 AES-GCM。

  2. 02

    较旧的客户端在同一服务器上回退到 TLS 1.2 并选择 ECDHE-RSA-AES256-GCM-SHA384。

常见问题

TLS 握手 是什么?

Transport Layer Security 协议建立连接时的初始交换,用于验证服务器(可选地验证客户端)并派生用于加密会话后续数据的对称密钥。 它属于网络安全的 网络安全 分类。

TLS 握手 是什么意思?

Transport Layer Security 协议建立连接时的初始交换,用于验证服务器(可选地验证客户端)并派生用于加密会话后续数据的对称密钥。

TLS 握手 是如何工作的?

TLS 握手在发送任何应用数据之前协商协议版本、密码套件、服务器身份与会话密钥。在 TLS 1.2(RFC 5246)中需要两次往返,使用 ClientHello、ServerHello、Certificate、ServerKeyExchange,并通过 Finished 一对消息确认协商记录。TLS 1.3(RFC 8446)将其压缩为一次往返,移除了 RC4、无 AEAD 的 CBC 模式、RSA 密钥交换等陈旧密码,并支持 0-RTT 重连(伴随重放注意事项)。两个版本都使用临时 (EC)DHE 提供前向保密,并通过 X.509 证书认证服务器。常见问题包括降级攻击、弱密码套件、证书过期或签发错误,以及在共享基础设施上未正确处理 SNI。

如何防御 TLS 握手?

针对 TLS 握手 的防御通常结合技术控制与运营实践,详见上方完整定义。

TLS 握手 还有哪些其他名称?

常见的别称包括: TLS 握手协议。

相关术语

参见