High Performance Browser Networking - TCP UDP TLS

延迟

定义和标准延迟

延迟简单地说,它是一种转移或信息包从起点到终点,所花费的时间。html

延迟=发送延迟+传播延迟+处理延迟+排队延迟:前端

Propagation delay 传播时延git

传播时延这个概念。是指电磁信号或者光信号在传输介质中传输的时延。而在光纤或者铜线中。光信号和电磁信号的传播速度都在20万千米/秒以上,在传输介质中传输的是电磁信号或者光信号,而不是数据!web



Transmission delay 传送时延
发送时延是指结点在发送数据时使数据块从结点进入到传输媒体所需的时间,也就是从数据块的第一个比特開始发送算起,到最后一个比特发送完成所需的时间。算法

发送时延又称为传输时延

Processing delay 处理时延
处理数据包的头部。校对位错误, 并肯定数据包要传输的方向

Queuing delay 排队时延
数据包等待处理的时间浏览器

总的时延是从client到server所有时延的总各。Propagation 时间是由二者之间的距离和传播的介质(光纤或铜线)决定。缓存

还有一方面。Transmission delay 是由二者创建起来传输连接的传输速率决定的,跟二者之者的距离没有关系。 举例来讲, 若是咱们分别在1Mb的连接和100Mb的连接,传递一个10Mb的文件。 前者的时间为10秒,而100Mbps时,仅仅需花费0.1秒。

下一步。 当数据包到达一个路由器。 路由器必需检測数据包的头,从而决定下一个路由。 同一时候还需要对数据进行校验, 所有的这些逻辑都是在路由器硬件上完毕。因此Processing delay是很小的, 但它也确时存在。 最后来说讲Queuing delay. 当数据包从较快的传速速率(光钎)到一个100MB的路由器。这就常过了路由器的处理速度, 那么这个数据包就需要进入到缓存区提排队。 这个排队时间。就是Queuing Delay.

安全

光速与Propagation delay

光速是299, 792, 458米每秒, 但光速在介质中传播会有能量损耗, 这仅仅是一个理论的值。经过下面图表,可以清楚的了解光纤实际的速度和形成的Propagation 延时性能优化

路径 距离 真空光速延时 光纤延时 光纤信号往返时间
New York to San Francisco 4,148 km 14 ms 21 ms 42 ms
New York to London 5,585 km 19 ms 28 ms 56 ms
New York to Sydney(悉尼) 15,993 km 53 ms 80 ms 160 ms
绕赤道一周 40,075 km 133.7 ms 200 ms 200 ms

光纤上的传输速度是挺快的, 但从纽约到悉尼仍是花费了160毫秒.  这也不过理论上的值(两个城市是直接经过光纤相连),  实际上数据包会通过不一样的路径(悉尼到旧金山, 在到纽约等等)。经理的路径越多,就会引入不少其它的处理延时。等待延时, 传输延时。终于RTT(Round-trip time)将达到 200 - 300ms.
服务器

一般100-200ms是正常的值, 假设超过了300ms, 那么整个交互就变慢了.  可以使用Content delivery network(CDN),  将server的资料缓存在离client近期的server。 下降二者之者的距离.

构建TCP

互联网由两个重要的协议组成,IP 和 TCP.   IP(Internet Protocol) 提供了通讯两方之间的路由以及寻址,它仅仅管发送数据。而不保证数据是否完速的传送到了接收端。TCP(Transmission Control Protocal), 提供了在不可靠的通道上。创建一个抽像的可靠网络。

TCP 提供了一个可靠的抽像网络。

它向应用程序隐藏了复杂的网络通讯细节: 重发丢失的数据。 按序发送。拥塞控制。 数据的完整性等。 当你使用TCP时。你可以保证发送和接受到的数据是同样的,而且顺序也是同样的。 因此TCP是保证准确传输最佳化的协议。

TCP 并不是 HTTP惟一的传送协议。 HTTP也可以创建在用户数据报协议(User Datagram Protocal) 或者 UDP,  也可以选择其余传送协议。 但在实际中, HTTP在互联网的通讯都是经过 TCP。

因此理解TCP的核心执行原理,是咱们优化web性能的基础知识。 

三次握手

所有的TCP都是从三次握手開始。 在client或者server交换随意应用数据以前,它们必须先创建链接,确认数据包的序列号, 以及其余用于链接的特殊变量。 由于安全缘由,序列号是从两方中随机挑选。

SYN

client会挑选出一个数字序列号 X, 并且发送一个SYN 数据包(包括额外的TCP 标记和选项)

SYN ACK

server接受到 syn 包, 在序列号X上加1. 并且挑选一个序列号Y,  并附上它本身的标记和选项。 并响应这个数据包

ACK

client对x, y 加1 , 并发回ACK包, 完毕握手。

图1-1

当三次握手完毕, 应用层数据就可以在client和server之间传送。 client可以在ACK 包发送完后立刻传送数据包。 但server必须在接受到ACK包以后,才干够。

整个的启动过程(三次握手) 。 每一个TCP链接都需要进行, 因此对于使用TCP的应用程序。 这个过程会很重要: 每一个新的链接在传输数据以前都会有一个响应延时。

举一个样例, 假设咱们的client在New York, 但server是在London,  TCP链接是创建在光纤上的, 三次握手将至少花费56 毫秒(client可以在第三次ACK后,立刻数据传输): 28ms 是一个方向的Propogation delay.

三次握手产生的延时,使得创建新的TCP链接是昂贵的, 这也是为何在使用TCP时。需要对已有链接进行重要最大的缘由之中的一个.


Slow-Start 慢启动

你可以经过 http://www.cnblogs.com/fll/archive/2008/06/02/1212479.html 了解TCP 对端到端数的可靠性, 以及流量控制, 网络拥塞。 在来看这一段文章。

TCP的提出攻克了流量控制的问题(经过rwind, 告知client,我能处理的数据量). 但是网络拥塞的问题出现在了。 流量控制防止了发送端(sender) 发送数据的速度超过接收者(receiver)的处理速度。 但TCP尚未考虑到不论什么一端的网络带宽是否被全部占用(发生拥塞)。 因此需要有一种机制来保证两端之者的有一个合理的传输速度.

咱们看一个样例, 若是你在家里看一个很大的视频(在线) 。 为了保证你有最好的体验,整个带宽都会被视频占用。

这时你的朋友用你家的网络下载一个软件。 但这里你家的网络带宽已经不多了,因此 video server必须调速它的数据传送率。 不然,若是它仍是以一样的速度传送的话,数据仅仅会仅仅简单的堆积在某个中间网关,并且数据包将会被丢弃。致使网络的低效利用。


1988年, Van Jacobson 和 Michael J.Karels 提出了几个算法,来解决这些问题: slow-start(慢起动), congestion avoidance(拥塞避免), Fast retransimit(高速重传),  Fast recovery(高速恢复)。

很是快这四个算法成为了TCP规范中的强制部分。 


为了理解slow-start 在实际应用中形成的影响,咱们回到以前的样例, 咱们的客户位于New York.  尝试从London的server获取一个文件。

首先经历三次握手, 在此其间。双方都经过ACK包,向对方告知本身的 receive window(rwnd)的大小。  一旦后一个ACK包进入网线。咱们就可以交换应用数据。


client和server之间交换的数据大小是多少才合适呢? 这偏偏就是slow-start 被设计出来的缘由了。

一開始, server初始化每一个TCP链接 初始化一个 congestion window(cwnd 拥塞窗体), 并且保守的设置一个初始值 (由Linux系统指定大小).


Congestion window size(cwnd)  
在接收到还有一端返回 的acknowlledgment(ACK)以前, 发送端可以发送最大的数据。 最初。 cwnd的開始值为 1个MSS(最大报文段,  可以经过 http://blog.csdn.net/wilsonpeng3/article/details/12869233了解TCP报文头 ), 在1999年, R2581添加一以了4个MSS. 到2013年已经添加到10MSS。


cwnd 变量不会在发送端和接收端之间告知对方和交换。 因此在这样的状况下,它将是一个私有变量。在两个发送端维护。

client和server都是在三次握手后,发送第一个数据包时。 初始化1MSS.

比方浏览器(图1-1的第二步。 y+1, x+1 后就可以发送数据了, 那么此时浏览器的cwnd 为 1MSS, 在一个RTT时间内,收到带ACKed的数据包后,会添加1个MSS. 可以发送两个数据包了。)

而server要在接到收到浏览器的ACK包后,才干够发送数据, 它的cwnd 为1MSS, 在下一次接收到client的ACKed包后,会添加1MSS.




那咱们slow-start对咱们的浏览器应用程序有什么影响呢? HTTP 和很是多其余应用程序都是执行在 TCP协议之上。  不管带完是多少。 每一个TCP边接必须经历 slow-start。

咱们不能直接将合适的流量应用到每一个链接。

咱们都是以最小的 cwnd 開始, 在每次  RTT以后, 指数添加cwnd的大小.

方程式 2-1 表式的是, 达到指定的传输速度所需要的时间:


让咱们若是下面情下:
  • client和server的速度达到 65,535 (64KB)
  • 初始cwnd: 4 MSS (RFC2581)
  • RTT(一个响应用的时间): 56ms (London to New York)

每一个新建的TCP链接的吞吐量都被限制为 cwnd的大小。 实际上, 要达到64 KB的限制, 咱们将添加cwnd的大小为45 MSS,  这需要花费244毫秒:


如图2-4所看到的。 这里4次请求与响应, 要经历好几百的延迟。才干够达到client与server的吞吐量, 64KB.  而在实际。server与client以前的速度以Mbps为单位, 在慢启动以前,这些都是速度都是无效的。



图 2-4

为了减少在添加拥塞空口大小,所花的时间,咱们可以减少 server与client RTT的时间。

好比, 将server布置到离client更进的位置。 或者。咱们可以添加初始的 cwnd的大小 到 10 MSS (RFC 6928).

对于视频以及大型文件来讲, Slow-start不是特别大的问题。 但对于很是多短的和突发的http来讲。 因为它限制了带宽吞吐量的能力(高带宽,但使用不上).  这就会对性能形成影响。


注: slow-start restart 对于空暇的链接(比方http keepalive connections, 不传送数据时), 进行重置到安全 cwnd 值。 这个机制对于 http 长链接形成性能影响。可以经过下面命念关闭
  • $> sysctl net.ipv4.tcp_slow_start_after_idle
  • $> sysctl -w net.ipv4.tcp_slow_start_after_idle=0

为了了解三次握手和慢启动对http请求形成的影响,咱们若是  New York的客户 从 London的server请求一个20  KB的文件。新的TCP链接。如图 2-5所看到的。

  • RTT 的时间为 56ms
  • Client 和 Sever 之间的带宽 5 Mbps;
  • Client 和 server 的 receive window(rwnd): 65,535 bytes (64KB)
  • 初始 cwnd : 4 MSS (4 × 1460 bytes ≈ 5.7 KB)
  • 服务器处理响应的时间: 40 ms
  • GET请求大小,小于单个 segement( 1460)

图2-5

0 ms  Client 经过SYN包,进行TCP第一次握手

28ms  server返回一个SYN-ACK, 并且有指定 rwnd 大小

56ms  Client  发送一个对SYN-ACK所的确认包。 并指定 自已的 rwnd大小, 并立刻发送一个 HTTP GET  请求

84ms  server接受 HTTP  request, 并花 40 ms处理

124ms  server完毕,并产生一个20kb的响应, 并且发送4 TCP segments的数据(5480 bytes), 并暂停,等待client返回一个 ACK包

152ms  client接收到 4 个片断的数据。 并确认每一段数据, 并返回一个ACKed 包。

180ms server添加cwnd的值, 并发送8 个数据段

208ms  client接收到 8个数据段。并确认每一段数据

236ms  server添加每个ACK 包的 cwnd,  并发送剩余的数据段

264ms  client接收剩余数据段,并返回每一个段的ACKs包

在一个新的TCP传递一个20KB的数据,  花费了264ms . 让咱们对照一下,重用一样的TCP链接,  并请求一样的内容


图2-6

0 ms client发送请求

28ms server接收到请求

68ms server处理完请求。并生成20KB的响应。但是当前的cwnd为15 segments,  所以可以一次性发送完20KB的数据

96ms client接收到15个数据段。并ACKs  它们


一样一样的请求在一样的链接上(除了三次握手)。  性能上提高了275%;

在这两个样例中, 5 Mbps的带宽没有对性能产生不论什么影响,基本的影响因素是拥塞窗体大小。 


拥塞避免


要认识到一点, TCP是经过数据包丢失返馈机制来调节 网络性能。

从慢启动可以看到,cwnd可以很是快的增加上来(2的N次方)。从而最大程度利用网络带宽资源,但是cwnd不能一直这样无限增加下去,必定需要某个限制。TCP使用了一个叫慢启动门限(ssthresh)的变量。当cwnd超过该值后,慢启动过程结束,进入拥塞避免阶段, 或者发生了丢包现像。也会进入到拥塞避免阶段.  (http://www.cnblogs.com/fll/archive/2008/06/10/1217013.html)


假设发现丢包现像。 拥塞避免算法。以为网络发生了拥塞:  在网络中的某处。咱们遇到了拥塞的线路或者路由器。 它们强制性的丢弃了数据包。 在此时, 咱们需要调速 拥塞窗体的大小, 以避免丢失不少其它的包, 同一时候避免挤占网络。

一旦拥塞窗体被重置, 拥塞避免会採用它本身的算法添加窗体的大小。 保证包的最小丢失。 假设你之前观察过TCP链接的,就知道图表的线为何是锯齿形的。

TCP 经过拥塞控制和拥塞避免,调整拥塞窗体的大小, 以避免在网络中发生丢包。



Bandwidth-Delay Product (带宽拖延乘积)

TCP 内制的拥塞控制和拥塞避免带来了还有一个重要的性能优化: 发生者和接收者最佳值,这取决于RTT  和 二者以前的带宽( data rate)

咱们回顾一下以前内容。 在发送者和接收者之间传送中的数据大小(unacknowledged),取决于 rwnd 和 cwnd 中最小的一个。

rwnd 的大小每次都会出现在ACK包中(固定), 而 cwnd 根据发送者的拥塞控制和拥塞避免。动态调整的。 

假设发生者 或 接收者 超过了最大的unacknowledged data(未确认数据), 它必须停下来,等待其余以前发送过的包的确认信息(ACK).  那么它需要等待多久呢? 这取决于二者之者的响应时间RTT.

Bandwidth-Delay Product

数据链路上带宽与 end-to-end 之间的延时乘积。 它所表示的是。 任一时间点, 可以发送的最大 未确认(unacknowledged)的数据.

sender 或 receiver 在停下来等待以前发送的包确认信息, 就会有一段时间空隙(data gap), 在这段空隙内。发送端是不能在发送数据的。

为了解决问题, 窗体的大小就需要调整到足够大。 这样服sender在接受到receiver 返回的ACK包以前,也可以继续发送数据。 这样就没有gaps。

所以最优的窗体大小依赖于 Round-trip time (RTT).  当窗体比較小的时候, 你将会限制链接的吞吐量。

 


图2-7 Figure 2-7. Transmission gaps due to low congestion window size

那么流量控制窗体(rwnd) 和 拥塞控窗体(cwnd) 需要多在布吕尼 ? 计算这个值很easy, 首先, 让咱们若是cwnd 和 rwnd中。最小的值为 16KB.  RTT时间为 100ms:

不管在sender 和 receiver的有效带宽是多大, 这个TCP 链接不会超过 1.31 Mbps; 为了达到更大的输出, 咱们需要添加 最小窗体值 或者下降二者之间的RTT.
相同。咱们也可以经过 RTT 和 二者之者的有效带宽, 计算出最佳的 window 大小, 让咱们若是RTT 相同为 100 ms. 但发送者有10 Mbps的有效带宽。 并且接收者的带宽高于100Mbps.  若是二者之者没有网络拥塞, 那咱们发送到client的速度为 10Mbps;

窗体大小最少需要122.1 KB 才干适应 10 Mbps 的数据链路。 但rwnd最大的值为64KB, 除非经过其余方法调整 - 查看 "Window Scaling (RFC 1323" on Page 18"


Head-of-Line Blocking  线头堵塞

TCP 是在不可靠的信道上提供了一条抽像的可靠网络。

这包含基础包的错误检察和改动, 按序发送, 重发丢失的包, 以及流量控制, 拥塞控制 和拥塞避免(保证网络资源的最有效利用).  因此很是多应用都是使用TCP.


但TCP不是惟一可以选择的, 有时TCP不是最好的选择。 特别是TCP有一些特性会引入没必要要的延迟和性能问题。 比方有序 和 可靠的数据包传递(有些应用并不老是需要这些特性).

为了更好的理解这个问题。 咱们回忆一下。每个TCP 包 会携带一个惟一的序列号(Number)。 并且数据必须有序的传递到接收者那。  如图2-8所看到的. 假设一个包在路由中丢失了, 则所有的后序的包(2,3)都必须在接收者的 TCP 缓存里等待 丢失包(1)的重传。由于这个工做是在TCP层。 咱们的应用程序不能看到TCP重传或者缓存中的包队列。 应用程序在可以訪问到这些数据以前,必须等待完整的包序列。 可以简单点说。 应用程序尝试从socket读取数据会有迟时发生。

这就是 TCP head-of-line(HOL) blocking(线头堵塞)

线头堵塞使咱们的应用程序避免了对数据包进行又一次排序。 使得应用程序代码easy编写。

可是。 这会引入不肯定的延时,以等待丢失的数据包重发。

这样的延时可以称为 (jjitter, http://blog.csdn.net/junllee/article/details/6110912) 。这影响到程序的性能。



图2-8
更进一步的说。 有的应用程序甚至不需要可靠的递送。或者有弃的递送: 比方数据包是一个独立的消息, 则有序递送就全然没有必要。 又比方,每一条消息都会覆盖以前的传送的消息。 那么可靠传送也没有必要。丢失了可以在以后中得到。 但不幸的是TCP 不提供这些配置 - 所有的数据包都是以可靠而有序的方式传递数据.

应用程序执行以无序或者忽略丢包的的方式执行,但必须使用其余的传输协议, 这就是UDP.

Packet Loss is OK (丢包的发生也是有优势的)
实际上, 数据包的丢失会使TCP得到更好的性能。 丢失的包做为一种反馈机制,TCP知道网络拥塞。 就会调整接收者和发送者之间的发送速率。 避免形成整个网络瘫痪。

而且, 有的应用程序可以忍受数据包丢失: audio, video , 游戏状态更新。

  它们都不需要可靠和有序的数据传递。 顺便说同样, 这也是什么WebRTC(网页实时通讯()是基于UDP做为传输协议的缘由.
假设一个包丢失。 视频解码器会简单的在视频中插入一小段空白, 并继续处理以后的处据包。 假设这个空隙很小。视频解码都不会通知使用者,这样就不用在视频输出的时候。 以暂停的方式等待丢失的包。
相同的。假设咱们正在传递的数据是 3D游戏中一个角色的状态更新, 这时咱们等待的数据是用来描写叙述 T-1 时间点的状态。 而T时间点的数据包已经接收。那么T-1 秒的数据包就是不需要的了。 理想的是,咱们可以接收到每一个状态更新。 但是为了保证游戏的不发生延迟。 咱们可以接爱间歇性的丢包。 以保证较低的延迟.


TCP 优化

TCP 协议是一种自适应的协议,以保证公平的对待网络的各节点,并最有效的利用各类网络。(公平, 有效利用)。 所以, 优化TCP最好的方法是让TCP知道当前的网络条件, 并且根据上次和下层的协议类型和要求,调整TCP的行为。 比方, 无线网络,它需要不一样的拥塞算法; 有的应用程序为了达到最好的体验,会本身定义QoS语义。

不一样的应用程序有不一样的要求, 而每一个TCP算法,也有很是多影响因子。这些都致使TCP的优化。成为了学术和商业研究中永恒的课题。 在眼下为前。咱们仅仅是简单的介绍了影响到TCP 性能的一些因素。  固然另外一些其余的因素,比方 selctive acknowledgments(SACK 选择性确认), delayed acknowledgments (拖延性确认),  高速重发等等。 这使得每一个TCP会话都变得复杂, 难以理解, 分析, 调整。


尽管每一个TCP算法都有自已特定的细节,并继续发展出不一样的反馈(feedback)机制,但核心的原理依旧一样, 这些原理致使的性能问题也没有改变:

  • TCP  三次握手 引入的延迟  2 RTT
  • TCP slow-start 都会发生在每个新的TCP链接
  • TCP 流量 和 拥塞控制。 影响到所有TCP链接的吞吐量(带宽)
  • TCP 吞吐量会受到cwnd(拥塞窗体)大小的影响

所以, 每个tcp 链接在现代化的快速网络下,传送数据的速率也是受限于 发送者和接受者之间的 roundtrip 时间的影响(可以看看带宽拖延积)。或者这么解释, 尽管可以无限制的添加带宽, 採用光速传送数据,从New York 到 London的拖延仍是有28ms.  在很是多状况下,TCP的瓶颈不是带宽的大小。而是延迟的大小。 可以查看图2-5.

调优server配置

首先需要调优TCP 会使用到的每一个 buffer(rwnd, cwnd)的值 和超时变量。这里的影响TCP的因素许多。 因此最简单有效的方法是 升级server到最新的系统。 TCP 最佳的实践和算法都存在于最新的系统内核中。

有了最新的系统内核, 就能保存你的server配置使用下面最佳实践:
  • 提高TCP's 的初始化拥塞窗体的大小  原书 26页:  cwnd 在一開始假设有一个很是大的值, 它赞成TCP 在第一次RTT内传递不少其它的数据。

    同一时候意味着它可以加速window的增加。 特别是 在优化突发性。短链接中起来决定性的做用。

  • Slow-Start Restart 原书23页 : 禁用在TCP闲置时。进行慢启动。 这将明显的作优化长链接TCP的性能。
  • Window Scaling  添加 接收窗体的大小  原书18 : 添加 rwnd 大小,达到网络最好的吞吐量
  • TCP 高速打开 原书 16: 在某些状况下, 赞成应用程序数据可以在初始的SYN包。一块儿发送。 TFO是一种新的优化方式, 要求在client和server都支持。

     

除了这些, 依据你的应用程序。 你也可以调整server其余的TCP设置。以优化快速链接。 内存使用 或者其余。 但这些配置会依赖于系统平台,应用程序, 以及硬件 -- 在此以前,你必须查阅系统文档。

调优应用程序行为

  • 尽可能减少要发送数据的大小
  • 咱们不能改变数据发送大小的速度, 但是可以将数据放到离client更近的地方。
  • TCP 链接的重用,对性能的改善很是明显
减少没必要要的数据量传输。是最佳的一个优化。  e.g : 减少没必要要的资源 或者 经过压缩算法将数据压缩后传输。 以后。 将数据放到离客户近期的地方。 比方使用CDN,  它会减少网络RTT 带来的延迟, 改善TCP性能。  最后 , 在可能的状况下,重用TCP链接

性能检測清单

下面是一个简短的优化清单。可以用在寻常的工做中:
  •  升级你的系统内核到最新的版本号
  • 确保cwnd 的大小设置为了 10 MSS
  • 禁用 slow-start after idle
  • 赞成窗体可伸缩
  • 消除多余数据的传输
  • 压缩传送的数据
  • 将server部署在离客户近期的地方。减少RTT
  • 在可能的状况下, 重用TCP

UDP

udp 对前端没有什么影响,它是一种不可靠的协议, 可以经过google 了解udp的特性。以及NAT.  最新的採用的技术是Google 在浏览器提供的WebRTC. 

TLS

SSL 协议最初是由Netscape公司开发的, 保证web中的电子商务的安全性。 它经过加密技术保护客户的私有数据。 以及安全的传输认证信息和信息的完整性。 为了达到这几个目标, SSL协议是在应用层实现, TCP的上一层就是SSL层, 以后赞成其余的协议执行在它上面,比方HTTP, email, 即时通讯等等。


当使用了SSL 时, 第三方的仅仅能判断出链接的两方是谁。 加密协议是什么, 以及数据传送的频率和大概的数据量。 但不能查看和改动不论什么实际的数据。


图 4-1
SSL 2.0 是第一个公布的版本号。 但很是快被SSL3.0代替, 因为2.0被发生有安全漏洞。 SSL一開始是属于网景公司, 通过IETF的努力,成为了RFC2246 中的一个标准协议。

这就是TLS1.0, 它其实是SSL 3.0的一个升级。


加密、 认证、 完整性

TLS 会为所有执行在它上面的应用程序提供三方面的基础服务: 加密, 认识。 以及数据的完整性。 从技术上来讲。你可以依据本身的需要,使用一种或者两种。比方你可以使用未被验证的安全证书, 但你知道这会致使安全问题, 在实践中。 一个安全web应用将会使用到三种服务。


加密 Encryption
提供一种机制,使数据以密文的形式发送
Authentication
提供一种机制,数据发送者的身份。 而不是第三方发送的数据
完整性
提供一种机制。保证数据不会被篡改和伪造

为了创建一个安全的password数据通道, 链接的两端必须协商好,使用哪一种password套件来加密数据。 TLS 协议规范中定义了握手协议。用来处理处据交换, 咱们将在 "TLS Handshake"  原书 50页 有具体讲解。 握手协议使用对方的公共密钥加密数据(非对称加密)。 数据接收方本身的私钥进行解密, 这样就可以在非安全信道上共享公共密钥。


握手协议也赞成链接的两方,认证对方的身份。 当使用者在浏览器端。 认证机制充许客户校验自称的server是谁(比方你的银行), 而不是简单冒充的目的名称和IP 地址。 这样的认证是基于创建的信任链(可以经过 信任链和认证中心。即有一个权威的颁证机构,帮你确认,这个证书所相应的银行)。 另外, server也可以校验客户的身份, 比方, 一个公司代理server可以识别所有的员工。 每一个员工都有它们本身的一个惟一证书(不是CA发的。而是公司本身经过软件生成).

现在TLS 有了加密和身份认证, TLS协议也提供了它,本身拥有的消息分帧机制, 并经过 message authentication code(MAC) 对每一条消息进行签名。

MAC算法是一种单向加密散列函数, 它的key 是通讯两方协商 的一个结果(session key) ,  可以查看http://www.ruanyifeng.com/blog/2014/02/ssl_tls.html 。 每当TLS record  要发送, 就会产生一个MAC值, 并附加在消息的后面。这样接收者,就可以计算和校验发送过的值, 以确保消息的完整性和身份认证。 (简单点说,密文经过MAC算法,基于session key 生成密文的校验值。 并把这个校验值一块儿发送到接收端,接收端使用MAC算法和一样的session key 对接到的信息生成校验值。并对照是否同样。就能保证消息的一致性)


综述, 加密,认证,数据的完整性保证了Web的安全性。 所有的现代浏览器都支持多种password套件, 可以用来认证client和server身份,并且透明的完毕信息的完整性校验和每一个record的校验。


TLS 握手

在client和server開始效换应用数据以前, 二者必须协调一个加密通道: client和server协商好两方使用的TLS协议版本号, 加密的方法(比方RSA公钥加密),假设有需要。还要校对证书。 但每一步都会有新的数据包往返于client和server。 所有的TLS链接在启动的时候都有这种延迟发生。



图 4-2 TLS握手协议

0 ms TLS 执行在TCP链接上, 因此咱们必须先完毕TCP的三次握手, 将花费一次往返的时间 56 ms

56ms 此处TCP可以使用了, client以文本的形式,发送多个參数。 比方client需要执行的TLS协议版本号, 它支持的加密算法, 和其余TLS  会用到的选项

84ms  server选择TLS 版本号(根据client要求)。 并根据client支持的加密算法,肯定加密套件。

并附上本身的证书, 发回一个响应给client。 在这里,另外一些可选项。 server也可以要求客户商提供证书, 以及扩展TLS的參数


112ms 若是两端可以使用协商的TLS 版本号和password套件, 并且client对server提供的证书是信任的, 客户商这时候会生成一个新的对称密钥, 并使用server的公共密钥进行加密, 并告诉server。将来的通讯以加密的方式进行。

到眼下为此。所有交换过的数据都是以明文的方式进行, 除了新的对称密钥。 是使用server的公共密钥进行了加密。


140ms server使用本身的私钥对client发过来的 对称密钥进行解密, 并经过MAC确认消息的完毕性, 并使用(用解密后的对称密钥), 加密 "Finished" 信息,并返回给client.

168ms client以前的生成的对称密解, 解密server返馈的信息, 并核实MAC是否一致。 假设都是正确的。 则创建起了安全加密链路, 应用数据现在就可以发送。


你可以经过 http://www.ruanyifeng.com/blog/2014/02/ssl_tls.html 了解更具体的握手过程

新的TLS链接需要两次的往返(上图中的绿色线)。才干完毕整个握手过程。

另外,你可以选择一种简单的握手, 它仅仅需一次往返。 可以查看 55页的 ”TLS Session Resumption"


协商创建一条安全的TLS 遂道是一个复杂的过程。 不少的子过程均可能会致使错误的发生。 但好的消息是,所有的工做都是经过浏览器和server完毕, 咱们仅仅需要提供和配置本身的证书。

话虽如此, 咱们的应用程序不用管TLS 遂道的创建, 但是它必须等待整个TCP, TLS 握手的完毕。 才干够发送数据。 假设不精心管理, 在TLS上传递数据, 会引入上百,上千毫秒的延时。

应用层协议协商(ALPN)

网络的两端但愿使用本身定义的应用层协议,彼此进行通讯。

可以直接经过port进行肯定, e.g HTTP使用 80port。 TLS  使用  443port。 所有的client和server都是使用的这些公认的port。但在实际中。经过port来配匹配应用层协议是不可靠的,每一个port都需要由系统开发。 而且防火墙和其余的中间机构仅仅赞成 80 和 443port的信息经过。


因此, 为了可以简单的部署本身定义的协议, 咱们必须重用80  或者 443port。 并且可以使用额外的机制协商应用程序协议。 80 port是为HTTP保留。 HTTP规范也指出,新的协议可以执行在HTTP协议层之上。但这会加入额外的RTT 和 延迟。 并且在实际中。也是不可靠的。 可以查看   “Proxies, Intermediaries, TLS, and New Protocols on the Web” 原书50页.

那么剩下的解决方式就是443port, TLS执行在这个端品。 它使用端到端加密遂道。对通过的数据进行模糊处理。 因此中间机构不需要知道传递的是什么类型的协议数据, 这样赞成高速而且可靠的创建随意的应用层协议。

可是。 使用TLS 攻克了可靠性的问题, 咱们依旧需要有一种方法。协商新的应用层协议。


咱们可以将协商新的协议(HTTPS),做为TLS 握手的一部分:
  • client向ClientHello消息中,加入一个, 新的ProtocolNameList 字段。 这个字段包括了它所支持的应用协议列表
  • server检查ProtocolNameList  字段。 并在返回的SeverHello 消息中包括 ProtocolName字段,包括选中的协议
server可能会返回单个的协议名称。 假设它不支持client要求的协议。 则会选择终止链接。 所以,一旦TLS握手完毕。 两方之间的安全遂道已经创建。 同一时候client和server也协商好了要使用到的应用程序协议。 它们即可以立刻用协商的进行通讯。


ALPN 没有经过HTTP Upgrade exchange 的方式,减少了RTT致使的延时, 但需要注意, TLS握手自身也会产生一个响应延时, 所以 , ALPN 协商并不会比 HTTP Upgrade快,仅仅是它创建的是一个加密,哥靠的协议。

Server Name Indication (SNI)

在TCP两端创建好的TLS遂道, client仅仅需要知道server的IP地址就可以运行握手协议,但假设一台server有多个站点, 哪个站点才是需要创建TLS链接呢?

为了解决问题。 Server Name Indication(SNI) 做为一个扩展,被引入到TLS协议, 它赞成client在握手開始的时候,经过hostname字段,标识出它想要创建server的名称。 web server会检查SNI 中的 hostname. 并选择合适的证书, 并继续完毕握手。



但在不少老的client并不支持SNI,  比方执行在 Windows XP的浏览器, Android 2.2 等。

TLS Session Resumption

在所有使用安全通讯的应用程序中, 握手阶段致使了额外的延迟和CPU计算, 严重的影响了应用程序的性能。为了减少一样的浪费, TLS 提供了在多个链接中。共用一样的安全密钥(生成的对称密钥)的能力。


Session Indentifiers  

会话标识重用是在SSL 2.0版本号被引入, 它充许server建立并发送 32 字节的会话标识,做为 ”ServerHello" 消息的一部份。

在server内部,它需要为每一个client缓存 session ID 以及TLS链接參数 (key,  加密算法)。 相同。 client也需要保存sessionID 信息, 并且在下次的TLS请求中, 在ClientHello 消息中带上sessionID.  当server收到sessionID时, 就知道client依旧保存了以前加密套件和 从上次握手所得到的 对称密钥。如图 4-3所看到的。 一个简短的握手过程。

假设两方没有从缓存在找到以前的信息,那么将会产生一个新的 session ID.


图4-3 简短的握手过程


利用会话标识。让咱们减少了一个RTT时间。 以及计算开销。


在实际工做中, 不少web应用程序, 为了获取资源 会以并行的方式向一样的server创建链接, 就必须使用 会话重用,以减少延迟和计算开销。 现代化的浏览器会有意的等待第一个TLS链接完毕,在打开一条新的链接。



可是,在实际的工做中。使用server建立和保存session  标识符 具备局限性。 比方天天都会有成千上万的链接需要保存到缓存,这会致使缓存被使用完成, 有的站点是採用多个server,假设共享这些session也是一个问题。

(session  保存在server会带来哪些实际问题,可以查看 http://nil-zhang.iteye.com/blog/1279214)


Session Tickets

为了避免在server缓存 TLS 的 sesion., 有了 "Session Ticket" (RFC5077) 机制, 它不需要server为每一个已链接的client保存 session 状态。

取代的是, 假设client代表。它支持 Session Tickets, 在 TLS  握手的最后。 server会包括进一个新的  Session Ticket record. 这个记录包括了所有会话数据, 并且会以server才知道的安全密解加密。

会话船票会保存在client。 在以后的链接中,会以  SessionTick 扩展,包括进ClientHello 信息中。 这样所有的信息就仅保存在client。 而且 ticket 依旧是安全的, 因为它是使用server才知道的密钥加密的。



session indentifiers 和 session ticket 机制可以分别称为  会话缓存 和 无状态恢复。 无状态恢复的最大改进是不需要server端缓存。 client仅仅需在新的链接中提供 session ticket, 除非ticket 已通过期。


信息链 和 CA

咱们如何才干知道,在创建加密遂道是咱们信任的一方,而不是一个攻击者, 因此身份证认证在TLS 链接中是不可切割的一部分。为了知道如何验证两方的身份, 咱们举了在 Alice 和 Bob  之间的一个样例:

  • Alice 和 Bob 都有本身的公共密钥和私有密钥
  • 两方都会隐藏本身的私有密钥
  • Alice 向 Bob 分享本身的公共密钥, Bob 也向 Alice 分享了本身的公共密钥
  • Alice 向 Bob 发了一条消息,这条信息是用她本身的私有密钥加密的
  • Bob 使用 Alice's 的公共密钥来校对信息提供者的签名, 这条消息是由Alice发送过来,而不是其余人

信任是交换数据以前的关键, 公钥加密算法,赞成咱们使用信息发送者的公共密钥, 确认被签名的信息是正确人发送过来的。

  但这样的信任全然是基于 Alice 和 Bob 相互认识的基础上。才交换的公共密钥。


下一步, Alice 从Clarlie那里接收到一条信息, Alice 没有见过Clarlie,   但Clarlie 声称它是 Bob's 的朋友。

实际上, Clarlie 为了证实本身是Bob的朋友。 Clarlie 要求Bob 对本身的公开密钥 使用 Bob 的私有密钥进行签时。 并以消息的附件,一块儿发送给Alice.  如图4-4.  在这样的状况下, Alice 首先确认 Clarlie的公共密钥中Bob的签名。 她已经有了Bob 的公开密钥, 因此知道Clarlie 的公开密钥的确是由 Bob签过的。Alice 接受了这条消息。 并使用消息中的Clarlie 公开密钥, 确证发送条消息的人确实是Clarlie.

图4-4


这样咱们就创建了一条信息链: Alice 信任 Bob, Bob 信任 Charlie. 并且经过传递信任, Alice 肯定信息 Charlie.

互联网和你的浏览器之间的认证也是採用一样的处理。 浏览器可以经过下面几种方式,加入信任
  •  手动指定证书: 每一个浏览器和操做系统都提供了一种机制,你可以手动的导入你信息的证书
  • CA认证中心的证书
  • 浏览器和操做系统自带的证书

在实际中,你不可能存放所有站点的证书。所以最通用的解决方法是使用CAs来帮咱们进行校验.  如图 4-5.  站点会让认证中心对他的名字和公钥进行签名,并将这个签名发送到浏览器。假设浏览器的CAs的根文件夹下。有认证中心的公开密钥,就能确认这个站点是真实的。



图4-5
每一个浏览器都赞成你检查你安全链接中的信任链, 你可以当击URL 的中锁, 如图 4-6

图 4-6

Certificate Revocation

不重要。忽略

TLS Record Protocol

不一样于IP 或者 TCP协议, 在TLS会话中的所有数据交换都是由TSL Record协议负责。 该协议需要负责识别不一样类型的消息(握手信息,警告,数据), 并校对每一个信息的完整性。

图 4-8 TLS record  结构

传递应用程序的数据的流程例如如下:

  • Record  协议得到应用程序的数据
  • 对接收到的数据进行分块: 最大为2的14次 bytes 或者16KB一个记录
  • 应用数据可以选择压缩
  • Message autentication code(MAC) 或 HMAC。 加入消息的校验码
  • 使用协商好的加密算法,对数据进行加密

完毕以上步聚, 被加密的数据就会向下传入TCP层,进行传输。 在接收端, 则是相反的过程。

这个过程看起来很是easy。但需要注间几个地方:

  • TLS record 最大为16KB
  • 每一个记录会包括 5-byte header,   一个MAC (SSLv3, TLS1.0, TLS1.1 为 20 bytes, TLS 1.2 需要32字节), 假设使用了块分组password, 还需要把password加上。

  • 为了解密和校对record, 整个record 必须有效。

为你的应用程序挑选出最佳的record 的大小。对性能的优化很是重要,小的records 会致使很是大的开销,  然而大的records 会被TCP又一次进行组装

优化TLS

TLS的优化主要是配置你的server,比方TLS records 的大小。 内存缓冲区, 证书的大小, 是否支持简短的握手等等, 经过对这些參数的正确配置,会明显改善用户体验,减小操做开销。

计算开销

创建和维护一个加密的通道。在链接的两端都会引入额外的计算开销, 特别是在TLS握手时使用公共密钥加密对称密钥。 当链接创建以后,可以使用对称password加密所有的TLS records.

咱们以前说过, 使用公钥加密 对照 对称密钥加密 会致使很是大的计算开销。 早先的站点一般需要额外的硬件来完毕 SSl计算。

但现在的硬件的性能有很是大的提高。都能直接完毕
但对于TLS Session 的恢复。 仍是可以下降使用公钥加密。 除低计算的开销。

提早终止

 不管是新建仍是重用一个链接,都会有延迟的发生。 对于优化来讲。 链接的创建是一个重要的区域。

  咱们看看一个TLS链接有哪些: TCP 三次握手, 以后是TLS握手, 添加两个RTT时间(新建)。

或者一个RTT(重用)。

在最坏的状况下,数据交换以前, TCP 和 TLS链接的设置过程就将花费三个 RTT.  以咱们以前New York到London的样例, 一个RTT 时间为56ms, 那么新建一个TLS 将花费168ms, 而重用一个将花费112ms.  

因为TLS是执行在TCP之上。因此对TCP的优化。也适用于这里。 经过CDN将server位置到离client近期的地方,减少RTT的值。

CDN不只可以优化静态资源。你也可以应用动态内容上,提早终止TLS 会话。 如图 4-9所看到的,在本地代理server上,创建与client的链接(加速完毕握手),代理server与原始server之间创建一个长久(没有握手。仅仅负责数据传送),加密的链接。

这样所有的请求和响应都是从原server获取

图4-9 提早终止client链接

要作到这一点很是easy,很是多CDN都提供这种服务。 你也喜欢冒险。也可以以最小的花费搭建本身的基础设施: 在全球各地的数据中心部署云server,并配置代理server,将请求转发到你的原始server中。

并可以增长基于地理位置的DNS 负载均衡。


Session Caching and Stateless Resumption

了解概念就能够

TLS Record Size

经过TLS传输的应用数据,都是使用 record 协议。 查看图 4-8.   每一个记录都将加入20-40不等字节大小的头部信息。 MAC 信息,以及其余的信息。

假设一个记录恰好可以装入一个 TCP数据包, 咱们还需要加入IP 和 TCP的信息, 比方 IP会有20字节的头部信息, TCP也会有20字节的头部信息。

终于, 每一个记录大概会加入60-100字节的头部信息。

电路中一个标准的最大传输单位(MTU) 大小是1500 字节。 数据包的结构就占领了 6% 的大小(overhead,在计算机网络的帧结构中,除了实用数据之外,还有很是多控制信息,这些控制信息用来保证通讯的完毕。

这些控制信息被称做系统开销).


假设是一个很是好的记录,那么就不是 6%的系统开销。仍是更高的比例。

可是,简单的添加记录的值,使它达到最大赞成传递的16KB, 这也不是一个很是好的方法。 假设一个record 很是大,它会被分装进多个TCP 数据包。 则TLS的还有一端必须等待所有的TCP包到达以后才干够对数据进行解码(如图4-10)。

 假设某些TCP数据包丢失, 还需要重传, 形成额外的延迟。

在实际中, 这样的延迟对于浏览器形成很是大的延迟,  还不如对数据一个字节一个字节的传递, 这样还可能会更快。



图 4-10. WireShark capture of 11,211-byte TLS record split over 8 TCP segments

假设records 过小,添加系统开销, 传到还有一头的实用数据就越少。

对应的,传送可用数据越少意味着传送的数据要不少其它的数据包。

这还意味着完毕传输数据需要额外的时间。

假设是大的records 又会引起延迟的发生。   这里很是难找到一个“正确” 的 record大小。   还好。浏览器会本身主动将web应用程序的值,设置为TCP MSS的大小,即records 值为 一个MSS(1460 bytes). 这种个TCP数据包传递一个record。 这样一个record就可以分配到多个TCP 数中包其中。

经过下面的方式。咱们能计算出一个最佳的record:

  • 电路中传输的数据包, 会包括IPv4 20bytes 地址, 假设是IPv6会是40 bytes
  • TCP 会有20 bytes头部信息
  • 40 个字节的TCP 可选信息, 比方 timestamps, SACKs

MTU通用的大小为1500 bytes,  那么在IPv4中 TLS record 大小就是1420 (1500- IP 20 - TCP 20 - TCP Option 40), 而对于IPv6,这个大小为1400.   为了兼容将来。 因此最佳的值为1400.

但咱们在server的应用层上是不能配置 TLS  record 的值。

而是需要经过server级别的配置,详细方法,需要查看server系统文档。



假设你的server需要处理大量的TLS 链接,则需要为每个链接分配最小的内存使用。

OpenSSL 通常会为每个链接分配50KB 的内存, 但正如调整record 大小同样,不妨查看OpenSSL 的文档。 Google的server能常将OpenSSL的值设置为5KB.

TLS 压缩

TLS 内部经过 record协议。 支持对传输的数据进行无损压缩: 压缩的算法是经过握手协议。两方协商好的。 压缩会发生在对每条record 加密以前。

但一般,你要禁止server的压TLS 压缩功能, 有下面几个缘由:

  • 在2012年。 黑客利用过TLS 压缩得到加密认证的cookie,  这就赞成黑客运行会劫持, 这样的功能方法叫做"CRIME"
  • 传输级别上的TLS 不知道要压缩的内容是什么,可能会压缩已经压缩过的数据,比方,图片,视频

两次的压缩,会浪费server和client的CPU,  而且致使很是严重的安全问题, 尽管很是多的浏览器禁用了TLS 压缩。但为了更好的保护你的客户。 你需要明白的禁止server压缩.

认证链长度

浏览器验证证书的过程是: 从站点的证书開始, 在遍历父证书。 直到信任的根文件夹( 证书是分级的,全球。 国家, 省份).  所以。第一条优化的原则是,在server上配置所有的中级证书。 假设忘记了, 那么不少浏览器依旧可以工做,但是它会暂停。 等待, 并向中间证书的server。 获取中间证书。 而后继续验证。直至根文件夹信任的证书。 这过程当中会有新的DNS 查询, TCP链接。 和 HTTP GET请求。 会有数百毫秒的握手延迟。

可是浏览器怎么知道怎样获取中间证书的呢? 每一个子证书一般都包括了父证书的URL

相反的, 你必须在你的信任链里不会包括不是必需的证书, 或者通俗点说, 你应该下降信任链的大小。

回顾一下。 server在TLS 握手期间。 会向client发送证书, 很是有可能证书的发送是在发生在新TCP链接的slow-start 阶段。

假设证书链的大小超过了TCP 初始 cwnd 的大小, 则仅仅能先发送一部份(TCP cwnd大小)。 等待client的 ACK后,在发送剩下的部分, 这就会致使多个RTT时间。

如图 4-11

图4-11 WireShack 软件截图 TLS 证书链的大小为 5, 323-byte

图4-11中, 证书链超过了5KB的大小,它超过了一些的老的server的拥塞窗体的大小。这就在握手阶段引入了其余RTT的大小。

有一个解决方式是添加初始的拥塞窗体的大小。 可以查看 "Increasing TCP's Initial Congestion Window "  原书 26页。

另外。 你也可以下降证书的大小:

  • 减少认证的层级, 理想的是仅仅包括你本身的证书和中间人证书,第三个证书就是根文件夹证书(浏览器已经信任, 不需要在发送)
  • 不要发送root 证书, 假设你的浏览器连root证书都没有,那么你发了,它也会不信任它
  • 将证书链的大小减少到  2 KB 或 者3KB, 尽管为浏览器提供所有必要的证书,可以避免浏览器本身发起新的链接,获取中间代理人证书。从而引起没必要要的RTT.  但这可能也就发生一次,而过大的证书会致使每一次新的TLS链接,有会有额外的RTT, 这样的性能损失更大

OCSP 装订

针对OCSP的优化, 每一个新的TLS链接都需要浏览器检測认证链。但有一个步聚咱们不能忘记, 那就是浏览器还需要检測证书是否被呆销,在这里,浏览器有两个方法,一个是下载CRL文件并且缓存。 另外一个就是经过OCSP进行实时的检測, 从认证中心的server获取响应。 并使用认证中心的公开对响应进行加密。

以证明证书是否吊销。因此咱们可以在server 发送一个请求到认证中心的响应,并且把它包括(装订)到认识链中(部分浏览器可以识别)。 这样咱们本身的server就可以缓存被签名过的OCSP响应。可以节省多个client的额外请求。 但这里也需要注意一些问题:

  • OCSP的大小从400到 4000不等。 装订到你的认证链中, 可能会超过你TCP拥塞窗体的大小
  • 仅仅能装订一个OCSP响应。 那么对于中间(发证中心)的证书,浏览器仍是会发送OCSP请求。

近期。你需要在配置server。赞成有OCSP装订的功能。 好的消息是,主流的server。 比方Nginx, Apache, IIS是有这个功能的。 你可以查看这些server的文档说明。


HTTP Strict Transport Security (HSTS)

HTTP Strict Transport Security  是一个安全策略机制, 它赞成server经过简单的HTTP 头, 比方 Strict-Transport-Security: max-age = 3153600. 向顺从的浏览器(知道这类http头的浏览器) 声明訪问规则。

这条规则表示,client必须强制运行下面规则:

  • 所有到初始请求,都必须使用HTTPS
  • 所有不安全的链接 和client请求,在请求发送以前。 应该本身主动转化为 HTTPS
  • 假设发生认识错误, 显示错误信息, 并且不一样意绕过吃警告
  • max-age 代表 HSTS规则的有效期, 单位为秒

HSTS 不只可以将原始链接转变为 HTTPS,  还可以保护应程序。 在性能上, 可以减少从 HTTP-to-HTTS的跳转(301 或者302)。

 在2013年时。 支持HSTS的浏览器有 Firefox 4+, Chrome 4+, Opera 12+  以及Android 版的Chrome 和 Firefox. 最新的了解可以查看 caniuse.com/stricttransportsecurity.

TLS 性能检測清单

  • 优化TCP, 可以查看 "Optimizing for TCP" 在原书第32
  • 升级TLS 库到最新的版本号
  • 赞成并配置 TLS session 的缓存 和 无状态重用
  • 监測你的TLS session 缓存命中率, 并调整对应的配置
  • 使用CDN。 在client近期的寺方, 提早终止 TLS  sesion, 减小往返致使的延迟
  • 配置TLS record 的大小。以适应单个TCP段的大小, 1400 bytes
  • 确保你的认证不会超过初始化拥塞窗体的大小, 低于 2 or 3KB
  • 从认证链中删除不是必需的证书, 减少认证链的深度
  • 禁用server的TLS 压缩
  • 配置你的server,以支持SNI,  域名识别
  • 配置OCSP 装订功能
  • 加入  HTTP Strict Transport Security header

測试和检验

最后, 检验和測试你的配置。 你可以使用在线的服务, 比方 Qualys SSL Server Test 扫描你公开的server的通用配置 和安全缺陷。  另外,你也可以使用 openssl 命令, 它将帮助你检验整个握手过程和本地的server配置

$> openssl s_client -state -CAfile startssl.ca.crt -connect igvita.com:443
CONNECTED(00000003)
SSL_connect:before/connect initialization
SSL_connect:SSLv2/v3 write client hello A
SSL_connect:SSLv3 read server hello A
depth=2 /C=IL/O=StartCom Ltd./OU=Secure Digital Certificate Signing
/CN=StartCom Certification Authority
verify return:1
depth=1 /C=IL/O=StartCom Ltd./OU=Secure Digital Certificate Signing
/CN=StartCom Class 1 Primary Intermediate Server CA
verify return:1
depth=0 /description=ABjQuqt3nPv7ebEG/C=US
/CN=www.igvita.com/emailAddress=ilya@igvita.com
verify return:1
SSL_connect:SSLv3 read server certificate A
SSL_connect:SSLv3 read server done A
SSL_connect:SSLv3 write client key exchange A
SSL_connect:SSLv3 write change cipher spec A
SSL_connect:SSLv3 write finished A
SSL_connect:SSLv3 flush data
SSL_connect:SSLv3 read finished A
---
Certificate chain
0 s:/description=ABjQuqt3nPv7ebEG/C=US
/CN=www.igvita.com/emailAddress=ilya@igvita.com
i:/C=IL/O=StartCom Ltd./OU=Secure Digital Certificate Signing
/CN=StartCom Class 1 Primary Intermediate Server CA
1 s:/C=IL/O=StartCom Ltd./OU=Secure Digital Certificate Signing
/CN=StartCom Class 1 Primary Intermediate Server CA
i:/C=IL/O=StartCom Ltd./OU=Secure Digital Certificate Signing
/CN=StartCom Certification Authority
---
Server certificate
-----BEGIN CERTIFICATE-----
... snip ...
---
No client certificate CA names sent
---
SSL handshake has read 3571 bytes and written 444 bytes
---
New, TLSv1/SSLv3, Cipher is RC4-SHA
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
SSL-Session:
Protocol : TLSv1
Cipher : RC4-SHA
Session-ID: 269349C84A4702EFA7 ...
Session-ID-ctx:
Master-Key: 1F5F5F33D50BE6228A ...
Key-Arg : None
Start Time: 1354037095
Timeout : 300 (sec)
Verify return code: 0 (ok)

  1.  client完毕 认证链的验证
  2.  接收到认证链(两个证书)
  3. 接收到的认证链的大小
  4.  有状态的TLS session 标识符

在此之样例中, 咱们经过TLS的默认port(443) 链接到 igvita.com , 并运行TLS 握手。 由于 s_client 不清楚root证书,咱们需要手动将 StartSSL Certifiecate Authority 导入到根文件夹(很重要的一步) , 不然 s_client 会看到一个校验失败的错误日志。

检測证书链的过程当中,咱们看到server发送了两个证书。 总的大小为3,571 bytes, 这是进军 3 至 4 分割 (TCP 老server初始拥塞窗口的大小 4 分割) 。终于, 咱们检测磋商 SSL 变量 - 最新的协议。 加密演算法 , 对称密钥 - 咱们也能够看到server发送一斤session 马克。

相关文章
相关标签/搜索