Uścisk dłoni

Kiedy zacząłeś czytać ten komiks, twoja przeglądarka wyświetliła blokadę na pasku adresu.

Jak to się stało?

Twoja przeglądarka komunikowała się z naszym serwerem, na którym znajduje się ten komiks, i obie nawiązały bezpieczne połączenie w celu przesyłania wiadomości.

Ale najpierw musieli uzgodnić, jak bezpiecznie się komunikować.

Jeśli negocjacje się nie powiodą, przeglądarka poinformuje cię o tym, wyświetlając błąd lub ostrzeżenie.
Jeśli porozumienie zostanie osiągnięte, przeglądarka z przyjemnością wyświetli kłódkę na pasku adresu.

Ten proces, negocjacje między przeglądarką a serwerem, nazywany jest uściskiem dłoni.

Dzieje się to bardzo szybko. Pokażemy ci, jak to działa.

Ptakzilla będzie twoją przeglądarką.
Piesktop będzie naszym serwerem.

Zabierzcie to chłopaki!

Gotowi? Oto jak wygląda 'uścisk dłoni' w zwolnionym tempie.

Lewe klaśnięcie
Prawe klaśnięcie
Potrząśnięcie w pionie
Potrząśnięcie w poziomym obrocie
Łaskotki

Gotowe!

Zróbmy to jeszcze raz, ale szybciej.

Lewe klaśnięcie - Prawe klaśnięcie - Potrząśnięcie - Potrząśnięcie obrotowe - Łaskotki.

Z-N-O-W-U !

Stop!

Podzielmy to. Krok po kroku.

Krok pierwszy: Lewe klaśnięcie. AKA Klient Hello.

Wysyłam listę wersji SSL/TLS i algorytmów szyfrowania, z którymi mogę pracować do Piesktopa.

Fantazyjnym słowem określającym listę algorytmów szyfrowania jest »zestaw szyfrów«.

Więc możesz brzmieć jak profesjonalista przy stole.

Protokoły SSL i TLS ewoluowały z czasem, wkrótce porozmawiamy o tym więcej.

A potem czekam na odpowiedź od Piesktopa.

Krok drugi: Prawe klaśnięcie. AKA Serwer Hello.

Wybieram najlepszą wersję SSL/TLS i algorytm szyfrowania spośród tych, które wysłał mi Ptakzilla i na podstawie moich preferencji.

Odpowiadam moim certyfikatem, który zawiera mój klucz publiczny, aby mogli zweryfikować, kim jestem.

Krok trzeci: Potrząśnięcie w pionie. AKA Wymiana kluczy klienta.

Sprawdzam certyfikat Piesktopa, aby upewnić się, że jest legalny.

Generuję »klucz pre-master«, abyśmy oboje mogli go użyć później, gdy wygenerujemy unikalny klucz.

Szyfruję ten klucz wstępny kluczem publicznym Piesktopa, a następnie wysyłam go do niego.

Krok czwarty: Potrząśnięcie w poziomym obrocie. AKA Zmień specyfikację szyfru.

Używam mojego klucza prywatnego do odszyfrowania klucza wstępnego.

Jak dotąd cała komunikacja między nimi była otwarta. Nie zabezpieczyli żadnych wiadomości.

Używali kluczy asymetrycznych (kluczy publicznych i prywatnych) do szyfrowania klucza wstępnego, aby nikt nie mógł go szpiegować.

Teraz oboje generują ten sam »wspólny sekret«, którego zamierzają użyć jako klucza symetrycznego.
I Ptakzilla wysyła test.
Piesktop odpowiada.
Krok piąty: Łaskotki. AKA Wszystko jest teraz zabezpieczone.
Teraz wszystkie dane przesyłane tam i z powrotem pomiędzy Ptakzillą i Piesktopem są zabezpieczone do końca sesji.

Hasła, dane kart kredytowych, wszystko.

Proste, prawda?

Następnym razem, gdy połączysz się z witryną bezpiecznie przez HTTPS, podaj swojej przeglądarce ręke, ponieważ znasz ich tajny uścisk dłoni.

Dalej o tym, jak działa HTTPS...

HTTPS, SSL, TLS, ojej! Właśnie zjadłem zupę akronimów na lunch. Co one oznaczają? Czy to to samo?

Kontynuuj czytanie