1、为了弄清楚TLS1.3的内部结构,觉得有必要将TLS的整个结构从新整理一遍,方便后续在做握手协议的形式化分析的时候能够不遗漏每个加密和认证的的环节。

TLS1.3不论文在协议内容上还是性能上都较之前的TLS1.2版本有较大的改变,这里首先概括性的表征一下存在的差异:

更换了新的密码套件,旧的密码套件不在支持TLS1.3,不提供乡下兼容的特性。新的密码套件一共五个如下:

  1. TLS_AES_128_GCM_SHA256
  2. TLS_AES_256_GCM_SHA384
  3. TLS_CHACHA20_POLY1305_SHA256
  4. TLS_AES_128_CCM_SHA256
  5. TLS_AES_128_CCM_8_SHA256

同时新的密码组定义不同,并未指定证书类型,秘钥交换机制,客户端在ClientHello中提供了key_Share,在主握手完成之后才能建立会话,在握手结束和会话建立之间存在间隙,在后续的会话恢复机制中可以产生影响。TLS1.3连接中不能重新协商。秘钥改变之后不再像对方发送change_cipher_spec报文信息。更多的握手信息会被加密。更多类型的消息可以实现扩展 ,

TLS1.3彻底废弃了RSA秘钥交换算法,之前的1.2的版本先计算MAC再加密的方法存在很多安全隐患,不再允许对加密报文进行压缩处理,TLS1.3弃用的加密算法如下:

  1. SHA-1 Hash Function    存在安全隐患
  2. RC4 Steam Cipher  ----在HTTPS中使用并不安全
  3. DES
  4. 3DES
  5. AES-CBC
  6. MD5 Algorithm
  7. Various Diffie-Hellman groups
  8. EXPORT-strength ciphers
  9. RSA Key Transport      --------不支持向前安全

LTS1.3 仅采用AEAD类对称加密算法作为唯一的加密选项,同时引入了新的秘钥协商机制 PSK(PreSharedKEy)

图 TLS在传输层保障信息传输的安全示意图

2、对TLS1.3 握手协议的过程分析

从效率性能上讲,TLS1.2的版本 握手需要协商多个参数,握手过程需要往返两个(RTT),相比较1.3的版本在参数,秘钥,秘钥套件和往返次数上都减少。所以TLS1.3放弃了向后兼容的方法,转而向更加安全的措施。

  • 1、客户端发送 ClientHello 消息
  • ClientHello---包含的信息---------{ 协议版本 、DH秘钥交换参数列表KeyShare 、随机数 }
  • 2、服务端回复 ServerHello消息
  • ServerHello-----包含信息-------{ 选定的加密套件、  发送的证书给客户端、 使用证书私钥对握手消息签名、选用客户端提供的参数生成ECDH临时秘钥、结合选定的DH参数计算出用于加密的共享秘钥、服务端生成临时公钥通过 KeyShare 消息发送给客户端  }
  • 3、客户端收到KeyShare 消息之后,使用证书的公钥进行签名验证,获取服务器端的ECDH临时公钥,生成会话所需要的公钥秘钥
  • 4、双方使用生成的共享秘钥对消息加密传输,保证消息安全。

3、恢复会话过程

TLS1.3恢复会话可以直接发送加密后的应用数据,不需要额外的TLS握手,因此 “0-RTT” 握手就是指恢复加密传输层不需要二外的RTT,但是在第一次进行完全握手的时候,是需要 1-RTT的。但是存在的一个缺点是,TLS1.3 0-RTT现在无法保证向前安全(ForwardSecrecy),如果当攻击者通过某种手段可以获取到 Secession Ticket key ,攻击者就可以解密之前的加密数据。(注意:环节该问题的办法: 可以通过设置 SeverConfiguration 和Expiration Date字段,使得与Session Ticket Key 相关的DH静态参数在短时间内过期)

4、对TLS1.2 协议形式化分析的改进

TLS 1.2 握手示意图

5、TLS1.3 协议形式化描述

形式化描述之前对TLS协议的握手过程要抽象出信息交互过程

TLS降级

TLS1.3 握手协议过程

参考文献:

cn.bing.com  TLS1.3/QUIC 是怎样做到 0-RTT 的

https://timtaubert.de/blog/2015/11/more-privacy-less-latency-improved-handshakes-in-tls-13/

https://blog.cloudflare.com/tls-1-3-overview-and-q-and-a/

https://www.wolfssl.com/tls-1-3-performance-part-2-full-handshake-2/

https://crypto.stackexchange.com/questions/47423/tls1-3-encrypted-handshake

https://tlseminar.github.io/tls-13/

https://cloudshark.io/articles/examples-of-tls-1-3/

https://tls13.ulfheim.net/

https://github.com/syncsynchalt/illustrated-tls13

TLS握手秘钥套件分析的更多相关文章

  1. TLS1.3 认证和秘钥建立握手环节的分析

    1.ClientHello 中的参数 ClientHello---{   Random_C .extension }   在 extension中的扩展中包含 ( supported_version ...

  2. TLS握手协议分析与理解——某HTTPS请求流量包分析

    https://xz.aliyun.com/t/1039 HTTPS简介 HTTPS,是一种网络安全传输协议,在HTTP的基础上利用SSL/TLS来对数据包进行加密,以提供对网络服务器的身份认证,保护 ...

  3. SSL/TLS协议详解(下)——TLS握手协议

    本文转载自SSL/TLS协议详解(下)--TLS握手协议 导语 在博客系列的第2部分中,对证书颁发机构进行了深入的讨论.在这篇文章中,将会探索整个SSL/TLS握手过程,在此之前,先简述下最后这块内容 ...

  4. [转帖]TLS握手:回顾1.2、迎接1.3

    TLS握手:回顾1.2.迎接1.3 novsec2019-05-10共26541人围观 ,发现 2 个不明物体网络安全 *本文原创作者:novsec,本文属于FreeBuf原创奖励计划,未经许可禁止转 ...

  5. SSL/TLS 握手过程详解

    在现代社会,互联网已经渗透到人们日常生活的方方面面,娱乐.经济.社会关系等都离不开互联网的帮助.在这个背景下,互联网安全就显得十分重要,没有提供足够的安全保障,人们是不会如此依赖它的.幸运的是,在大牛 ...

  6. SSL/TLS握手过程

    ----------------------------------专栏导航----------------------------------HTTPS协议详解(一):HTTPS基础知识 HTTPS ...

  7. TLS握手

    http://www.ruanyifeng.com/blog/2014/02/ssl_tls.html 1994年,NetScape公司设计了SSL协议(Secure Sockets Layer)的1 ...

  8. (计蒜客)UCloud 的安全秘钥

    UCloud 的安全秘钥 题意 给出一个数组 s 串,和数组 t 串,那么如果两者长度相同且两者所含的数字全部相同,则说这两个串相似. 给定原始串 S ,以及 m 个询问 T 串,问 S 串有多少个连 ...

  9. UCloud 的安全秘钥 (计蒜客初赛第五场)(待解决)

    20.7% 1200ms 262144K 每个 UCloud 用户会构造一个由数字序列组成的秘钥,用于对服务器进行各种操作.作为一家安全可信的云计算平台,秘钥的安全性至关重要.因此,UCloud 每年 ...

随机推荐

  1. Delphi XE6 使用定时器或者线程解决程序界面无响应问题

    ---恢复内容开始--- 介绍 在手机应用上,我们不应该使用速度慢的代码,当然我们在桌面程序上也应该避免这个,当手机应用长时间没有相应的时候,程序会提示“程序没响应,是否关闭”的提示,这个非常不好,所 ...

  2. netty WEBSOKET 客户端 JAVA

    https://blog.csdn.net/mafei6827/article/details/80657405 https://blog.csdn.net/u010939285/article/de ...

  3. Python第一阶段06

    1.面向对象编程: class Dog: def __init__(self, name): self.name = name def bulk(self): print("%s 汪汪汪.. ...

  4. 【kubernetes secret 和 aws ecr helper】kubernetes从docker拉取image,kubernetes docker私服认证(argo docker私服认证),no basic auth credentials错误解决

    aws ecr helper: https://aws.amazon.com/blogs/compute/authenticating-amazon-ecr-repositories-for-dock ...

  5. 00点睛Spring4.1-环境搭建

    转载:https://www.iteye.com/blog/wiselyman-2210250 0.1 前置条件 Spring 4.1提倡基于Java Config和注解的配置,所以本教程通篇不会采用 ...

  6. jenkins集成robot用例并发送自定义报告

    slave

  7. python基础篇(二)

    PYTHON基础篇(二) if:else,缩进 A:if的基础格式和缩进 B:循环判断 C:range()函数和len()函数 D:break,contiue和pass语句 for,while循环 函 ...

  8. Java注解-注解处理器、servlet3.0|乐字节

    大家好,我是乐字节的小乐,上次给大家带来了Java注解-元数据.注解分类.内置注解和自定义注解|乐字节,这次接着往下讲注解处理器和servlet3.0 一.注解处理器 使用注解的过程中,很重要的一部分 ...

  9. js18位身份证验证(非原创)

    原文链接 function check_id(value) { var arrExp = [7, 9, 10, 5, 8, 4, 2, 1, 6, 3, 7, 9, 10, 5, 8, 4, 2];/ ...

  10. [转帖]Apache Kylin 概述

    Apache Kylin 概述 https://www.cnblogs.com/xiaodf/p/11671095.html 1 Kylin是什么 今天,随着移动互联网.物联网.AI等技术的快速兴起, ...