Kiedy zacząłeś czytać ten komiks, twoja przeglądarka wyświetliła blokadę na pasku adresu.
Jak to się stało?
Ale najpierw musieli uzgodnić, jak bezpiecznie się komunikować.
Ten proces, negocjacje między przeglądarką a serwerem, nazywany jest uściskiem dłoni.
Dzieje się to bardzo szybko. Pokażemy ci, jak to działa.
Zabierzcie to chłopaki!
Gotowi? Oto jak wygląda 'uścisk dłoni' w zwolnionym tempie.
Gotowe!
Zróbmy to jeszcze raz, ale szybciej.
Z-N-O-W-U !
Stop!
Podzielmy to. Krok po kroku.
Wysyłam do Compugter listę wersji SSL/TLS i algorytmów szyfrowania, z których mogę korzystać. Obecnie preferuję TLS 1.3, więc wysyłam także key_share.
Fantazyjnym słowem określającym listę algorytmów szyfrowania jest »zestaw szyfrów«.
Więc możesz brzmieć jak profesjonalista przy stole.
Protokoły SSL i TLS ewoluowały z czasem, wkrótce porozmawiamy o tym więcej.
A potem czekam na odpowiedź od Piesktopa.
Wybieram TLS 1.3 oraz zestaw szyfrów (cipher suite) i wysyłam mój key_share. Od tego momentu TLS 1.3 szyfruje resztę uzgadniania (handshake).
Zaraz potem wysyłam mój certyfikat, który zawiera mój klucz publiczny, aby mogli potwierdzić moją tożsamość.
Sprawdzam certyfikat Piesktopa, aby upewnić się, że jest legalny.
Ponieważ obie strony wcześniej wysłały key share, obie mogą wyprowadzić ten sam sekret, zapewniając poufność.
Od ServerHello (krok drugi) dalsza część handshake jest szyfrowana.
Wymieniają wiadomości Finished, aby udowodnić, że wyprowadzili ten sam sekret — i po jednym round-tripie klucze sesji są gotowe.
Hasła, dane kart kredytowych, wszystko.
Proste, prawda?
Następnym razem, gdy połączysz się z witryną bezpiecznie przez HTTPS, podaj swojej przeglądarce ręke, ponieważ znasz ich tajny uścisk dłoni.