TLS 握手
TLS 握手 是什么?
TLS 握手Transport Layer Security 协议建立连接时的初始交换,用于验证服务器(可选地验证客户端)并派生用于加密会话后续数据的对称密钥。
TLS 握手在发送任何应用数据之前协商协议版本、密码套件、服务器身份与会话密钥。在 TLS 1.2(RFC 5246)中需要两次往返,使用 ClientHello、ServerHello、Certificate、ServerKeyExchange,并通过 Finished 一对消息确认协商记录。TLS 1.3(RFC 8446)将其压缩为一次往返,移除了 RC4、无 AEAD 的 CBC 模式、RSA 密钥交换等陈旧密码,并支持 0-RTT 重连(伴随重放注意事项)。两个版本都使用临时 (EC)DHE 提供前向保密,并通过 X.509 证书认证服务器。常见问题包括降级攻击、弱密码套件、证书过期或签发错误,以及在共享基础设施上未正确处理 SNI。
● 示例
- 01
浏览器与 https://example.com 在一次往返中完成 TLS 1.3 握手,协商 x25519 与 AES-GCM。
- 02
较旧的客户端在同一服务器上回退到 TLS 1.2 并选择 ECDHE-RSA-AES256-GCM-SHA384。
● 常见问题
TLS 握手 是什么?
Transport Layer Security 协议建立连接时的初始交换,用于验证服务器(可选地验证客户端)并派生用于加密会话后续数据的对称密钥。 它属于网络安全的 网络安全 分类。
TLS 握手 是什么意思?
Transport Layer Security 协议建立连接时的初始交换,用于验证服务器(可选地验证客户端)并派生用于加密会话后续数据的对称密钥。
TLS 握手 是如何工作的?
TLS 握手在发送任何应用数据之前协商协议版本、密码套件、服务器身份与会话密钥。在 TLS 1.2(RFC 5246)中需要两次往返,使用 ClientHello、ServerHello、Certificate、ServerKeyExchange,并通过 Finished 一对消息确认协商记录。TLS 1.3(RFC 8446)将其压缩为一次往返,移除了 RC4、无 AEAD 的 CBC 模式、RSA 密钥交换等陈旧密码,并支持 0-RTT 重连(伴随重放注意事项)。两个版本都使用临时 (EC)DHE 提供前向保密,并通过 X.509 证书认证服务器。常见问题包括降级攻击、弱密码套件、证书过期或签发错误,以及在共享基础设施上未正确处理 SNI。
如何防御 TLS 握手?
针对 TLS 握手 的防御通常结合技术控制与运营实践,详见上方完整定义。
TLS 握手 还有哪些其他名称?
常见的别称包括: TLS 握手协议。
● 相关术语
- network-security№ 1159
TLS(传输层安全)
由 IETF 标准化的加密协议,为两个联网应用之间的通信提供机密性、完整性与认证。
- network-security№ 1090
SSL(安全套接层)
TLS 的历史前身,由 Netscape 于 1990 年代开发用于加密 Web 流量,如今已被正式废弃。
- network-security№ 1134
TCP
面向连接的传输层协议(RFC 9293),在 IP 之上为两个端点提供有序、可靠且带拥塞控制的字节流传输。
- cryptography№ 067
非对称加密
使用数学上相关的密钥对——公钥加密、私钥解密——的密码方案,无需事先共享秘密即可实现安全通信。
- network-security№ 712
双向 TLS(mTLS)
TLS 的扩展模式,客户端和服务器都出示 X.509 证书,从而以加密方式相互认证对方身份。
- network-security№ 501
HTTPS
运行在 TLS 加密连接之上的 HTTP,为 Web 流量提供机密性、完整性以及服务端身份认证。