2017-03-27 10 views
0

私はWiresharkを使っていくつかのウェブサイトのパッケージを監視しましたが、TLS 1.2の通信パターンは非常に多いことがわかりました。TLSで異なる通信パターン1.2

最初のものは一般的なものである:

Client: Client Hello 
Server: Server Hello, Certificate, Server Hello Done 
Client: Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message 
Server: Change Cipher Spec, Encrypted Handshake Message 

以下のように2つ目は、次のとおりです。

Wireshark1

私はCertificateServer Hello Doneは別のパッケージにした理由とだけ混乱しています。誰がそれを行うサーバーを要求しますか?どのような理由で?

Wireshark2

のみ3つのパッケージハンドシェイク中:

は乗算さわやかページの後、私は三番目を得ましたか。情報がキャッシュされていたので、多くのプロセスが見落とされましたか?プレマスターキーはどうですか?

お返事ありがとうございます!

+0

誤解を避けるために:「パッケージ」はWiresharkのディセクターによって作成されます。これは必ずしもサーバーによって3つのパッケージに送られたことを意味するものではありません。 – Robert

+0

パケット。単語はパケットであり、パッケージではありません。 2番目は、送信者またはルータによって何とか分割され、3番目はセッションの再開による短縮されたハンドシェイクです。心配するものは何もありません。 – EJP

答えて

0

TLSは、TCPを介した、すなわちストリーミングトランスポートプロトコルを介したプロトコルです。トランスポートの場合、データストリームはパケットに分割されるため、ServerHelloDoneは1つのパケットに含まれるか、別のパケットに含まれるか、2つのパケットに分割されることさえあります。 2番目の例ではサイズが表示されますが、最初のサイズでは表示されないため、違いは正確ですが、ハンドシェイクに含まれる証明書のサイズによって発生する可能性があります。

第3の例に関しては、これは単純なTLSセッションの再利用であり、すなわち古いセッションを続けるため、サーバ証明書などの送信は必要ない。

+0

お返事ありがとうございます!あなたは素晴らしいです! – yomao

関連する問題