SSL/TLS 握手优化详解

随着 HTTP/2 的逐渐普及,以及国内网络环境愈来愈糟糕(运营商劫持和篡改),HTTPS 已经开始成为主流。HTTPS 在 TCP 和 HTTP 之间增长了 TLS(Transport Layer Security),保证了传输层安全,同时也给 Web 性能优化带来新的挑战。上次写的「使用 BoringSSL 优化 HTTPS 加密算法选择」一文中,我介绍了如何针对不一样平台启用最合适的传输加密算法。本篇文章我打算继续写 HTTPS 优化 —— TLS 握手优化。html

先来补充一个小知识:SSL(Secure Sockets Layer,安全套接字层)最初是由网景公司开发的协议,提供了内容加密、身份认证和数据完整性三大功能。IETF 后来在标准化 SSL 协议时,将其更名为 TLS,主要功能没有变化。一般没有特别说明时,SSL 和 TLS 指的是同一个协议,本文也不作严格区分。nginx

TLS 握手git

在传输应用数据以前,客户端必须与服务端协商密钥、加密算法等信息,服务端还要把本身的证书发给客户端代表其身份,这些环节构成 TLS 握手过程,以下图所示:github

能够看到,假设服务端和客户端之间单次传输耗时 28ms,那么客户端须要等到 168ms 以后才能开始发送 HTTP 请求报文,这还没把客户端和服务端处理时间算进去。光是 TLS 握手就须要消耗两个 RTT(Round-Trip Time,往返时间),这就是形成 HTTPS 更慢的主要缘由。固然,HTTPS 要求数据加密传输,加解密相比 HTTP 也会带来额外的开销,不过对称加密原本就很快,加上硬件性能愈来愈好,因此这部分开销还好。算法

详细的 TLS 握手过程这里就不介绍了,你们能够经过这篇《大型网站的 HTTPS 实践(1):HTTPS 协议和原理》去了解。经过 Wireshark 抓包能够清楚地看到完整 TLS 握手过程所需的两个 RTT,以下图:浏览器

False Start缓存

False Start 有抢跑的意思,意味着不按规则行事。TLS False Start 是指客户端在发送 Change Cipher Spec Finished 同时发送应用数据(如 HTTP 请求),服务端在 TLS 握手完成时直接返回应用数据(如 HTTP 响应)。这样,应用数据的发送实际上并未等到握手所有完成,故谓之抢跑。这个过程以下图所示:安全

能够看到,启用 False Start 以后,TLS 阶段只须要一次 RTT 就能够开始传输应用数据。False Start 至关于客户端提早发送加密后的应用数据,不须要修改 TLS 协议,目前大部分浏览器默认都会启用,但也有一些前提条件:性能优化

  • 服务端必须在 Server Hello 握手中经过 NPN(Next Protocol Negotiation,下一代协议协商,Google 在 SPDY 协议中开发的 TLS 扩展,用于握手阶段协商应用协议)或 ALPN(Application Layer Protocol Negotiation,应用层协议协商,NPN 的官方修订版)代表本身支持的 HTTP 协议,例如:http/1.一、http/2;
  • 使用支持前向安全性(Forward Secrecy)的加密算法。False Start 在还没有完成握手时就发送了应用数据,Forward Secrecy 能够提升安全性;

经过 Wireshark 抓包能够清楚地看到 False Start 带来的好处(编号为 32 的包已经捎带发送了请求,并在 34 号包获得响应,至关于 TLS 握手只消耗了一个 RTT):服务器

Certificate

TLS 的身份认证是经过证书信任链完成的,浏览器从站点证书开始递归校验父证书,直至出现信任的根证书(根证书列表通常内置于操做系统,Firefox 本身维护)。站点证书是在 TLS 握手阶段,由服务端发送的。

Certificate-Chain

配置服务端证书链时,有两点须要注意:1)证书是在握手期间发送的,因为 TCP 初始拥塞窗口的存在,若是证书太长可能会产生额外的往返开销;2)若是证书没包含中间证书,大部分浏览器能够正常工做,但会暂停验证并根据子证书指定的父证书 URL 本身获取中间证书。这个过程会产生额外的 DNS 解析、创建 TCP 链接等开销,很是影响性能。

配置证书链的最佳实践是只包含站点证书和中间证书,不要包含根证书,也不要漏掉中间证书。大部分证书都是「站点证书 – 中间证书 – 根证书」这样三级,这时服务端只须要发送前两个证书便可。但也有的证书有四级,那就须要发送站点证书外加两个中间证书了。

经过 Wireshark 能够查看服务端发送的证书状况,以下图。能够看到本站发送了两个证书,共 2270 字节,被分红 2 个 TCP 段来传输。这已经算小的了,理想的证书链应该控制在 3kb 之内。

ECC Certificate

若是须要进一步减少证书大小,能够选择 ECC(Elliptic Curve Cryptography,椭圆曲线密码学)证书。256 位的 ECC Key 等同于 3072 位的 RSA Key,在确保安全性的同时,体积大幅减少。下面是一个对比:

若是证书提供商支持 ECC 证书,使用如下命令生成 CSR(Certificate Signing Request,证书签名请求)文件并提交给提供商,就能够得到 ECC 证书:

以上命令中能够选择的算法有 secp256r1 和 secp384r1,secp521r1 已被 Chrome 和 Firefox 抛弃。

ECC 证书这么好,为何没有普及呢?最主要的缘由是它的支持状况并很差。例如 Windows XP 不支持,致使使用 ECC 证书的网站在 Windows XP 上只有 Firefox 能访问(Firefox 证书那一套彻底本身实现,不依赖操做系统)。另外,Android 平台也只有 Android 4+ 才支持 ECC 证书。因此,肯定使用 ECC 证书前须要明确用户系统分布状况。

Session Resumption

另一个提升 TLS 握手效率的机制是会话复用。会话复用的原理很简单,将第一次握手辛辛苦苦算出来的对称密钥存起来,后续请求中直接使用。这样能够节省证书传送等环节,也能够将 TLS 握手所需 RTT 减小到一个,以下图所示:

能够看到会话复用机制生效时,双方几乎不怎么交换数据就协商好密钥了,这是怎么作到的呢?

Session Identifier

Session Identifier(会话标识符),是 TLS 握手中生成的 Session ID。服务端能够将 Session ID 协商后的信息存起来,浏览器也能够保存 Session ID,并在后续的 ClientHello 握手中带上它,若是服务端能找到与之匹配的信息,就能够完成一次快速握手。

Session Ticket

Session Identifier 机制有一些弊端,例如:1)负载均衡中,多机之间每每没有同步 Session 信息,若是客户端两次请求没有落在同一台机器上就没法找到匹配的信息;2)服务端存储 Session ID 对应的信息很差控制失效时间,过短起不到做用,太长又占用服务端大量资源。

而 Session Ticket(会话记录单)能够解决这些问题,Session Ticket 是用只有服务端知道的安全密钥加密过的会话信息,最终保存在浏览器端。浏览器若是在 ClientHello 时带上了 Session Ticket,只要服务器能成功解密就能够完成快速握手。

配置 Session Ticket 策略后,经过 Wireshark 能够看到服务端发送 Ticket 的过程:

如下是 Session Resumption 机制生效时的握手状况,能够看到没有发送证书等环节:

OCSP Stapling

出于某些缘由,证书颁发者有时候须要做废某些证书。那么证书使用者(例如浏览器)如何知道一个证书是否已被做废呢?一般有两种方式:CRL(Certificate Revocation List,证书撤销名单)和 OCSP(Online Certificate Status Protocol,在线证书状态协议)。

CRL 是由证书颁发机构按期更新的一个列表,包含了全部已被做废的证书,浏览器能够按期下载这个列表用于验证证书合法性。不难想象,CRL 会随着时间推移变得愈来愈大,并且实时性很可贵到保证。OCSP 是一个在线查询接口,浏览器能够实时查询单个证书的合法性。在每一个证书的详细信息中,均可以找到对应颁发机构的 CRL 和 OCSP 地址。

OCSP 的问题在于,某些客户端会在 TLS 握手阶段进一步协商时,实时查询 OCSP 接口,并在得到结果前阻塞后续流程,这对性能影响很大。而 OCSP Stapling(OCSP 封套),是指服务端在证书链中包含颁发机构对证书的 OCSP 查询结果,从而让浏览器跳过本身去验证的过程。服务端有更快的网络,获取 OCSP 响应更容易,也能够将 OCSP 响应缓存起来。

OCSP 响应自己是加密过的,没法伪造,因此 OCSP Stapling 技术既提升了握手效率,也不会影响安全性。启用这项技术后,也经过 Wireshark 来验证:

能够看到,服务端在发送完证书后,紧接着又发来了它的 OCSP 响应,从而避免了浏览器本身去验证证书形成阻塞。须要注意的是,OCSP Response 只能包含一个证书的验证结果,浏览器仍是可能本身去验证中间证书。另外,OCSP Response 自己会占用几 kb 的大小。

OCSP Stapling 功能须要 Web Server 的支持,主流的 Nginx、Apache 和 H2O 都支持 —— 但同时还取决于使用的 SSL 库 —— 例如 BoringSSL 不支持 OCSP Stapling,使用 BoringSSL + Nginx 就没法开启 OCSP Stapling。

如何使用 Nginx 配置本文这些策略,能够参考我以前的文章:本博客 Nginx 配置之性能篇

最后,强烈推荐 Qualys SSL Labs 的 SSL Server Test 工具,能够帮你查出 HTTPS 不少配置上的问题。本博客的测试结果见这里

本文一部份内容来自于 Google 性能专家 Ilya Grigorik 写的《High Performance Browser Networking》第四章:Transport Layer Security (TLS)。这是一本能够免费在线阅读,一直都在更新的性能优化好书,本博客屡次推荐。本书中文翻译由李松峰老师负责,已经出版,名为《WEB 性能权威指南》。

相关文章
相关标签/搜索