TLS encryptie en verificatieprotocol dat internetcommunicatie beschermt. TLS handshake is een proces dat een verbinding met een server beveiligt met behulp van asymmetrische cryptografie. Websites die een TLS-certificaat gebruiken, kunnen het HTTPS-protocol gebruiken om veilig verbinding te maken met de server. In deze blog wordt de TLS handshake in detail uitgelegd, inclusief de stappen van de TLS handshake, de werkmethodologie en meer.
Belangrijkste opmerkingen
- De TLS-handdruk is essentieel voor het tot stand brengen van veilige communicatie tussen een client en server.
- Elke TLS-handshake omvat een reeks stappen waarbij de client en server berichten uitwisselen om identiteiten te verifiëren en het eens te worden over versleutelingsmethoden.
- TLS-certificaten zijn cruciaal voor het bevestigen van de identiteit van de server tijdens het handshake-proces.
- Verbeterde versies zoals TLS 1.3 stroomlijnen het handshake-proces en verbeteren de beveiliging en prestaties.
- Het gebruik van TLS beschermt gevoelige informatie tegen cyberaanvallen, waardoor het van vitaal belang is voor elk bedrijf of webapplicatie die persoonlijke gegevens verwerkt.
Wat is een TLS-handdruk?
Net als de handdruk die we in het echte leven doen, is de TLS-handdruk een introductie. Het geeft veilige communicatie aan tussen twee servers waarbij berichten worden uitgewisseld om elkaar te bevestigen, elkaar te verifiëren, cryptografische codes in te stellen en het eens te worden over sessiesleutels.
Het TLS-handshake-proces begint met de initiële 'Hello' en gaat door tot het stadium waarin een client en server over een beveiligde verbinding kunnen praten.
Beveiliging vereenvoudigen met PowerDMARC!
Hoe werkt TLS-handshake?
Nu je weet wat een TLS-handdruk is, laten we eens kijken hoe het werkt.
Het TLS-handshake-proces werkt dus alleen als er een TLS-certificaat is ingesteld op de server voor een website of toepassing. Dit certificaat bevat belangrijke details over de domeineigenaar en de publieke sleutel van de server om de identiteit van de server te bevestigen. Met dit opeenvolgende proces wordt een TLS-verbinding tot stand gebracht. Dus wanneer een gebruiker toegang vraagt tot een website met TLS, begint de TLS-handshake tussen zijn apparaat en de webbrowser en worden de volgende gegevens uitgewisseld:
- Gebruikte TLS-versie (TLS 1.0, 1.2, 1.3, enz.).
- Evalueer de te gebruiken versleutelingssuites.
- Verificatie van de identiteit van de server met behulp van het TLS-certificaat.
- Zodra het initiële handdrukproces is voltooid, wordt een sessiesleutel gegenereerd om berichten tussen de client en de server te versleutelen.
De TLS handdruk stelt een cipher suite in voor alle communicatie. De cipher suite wordt beschreven als een set algoritmen die gebruikt worden om een beveiligde communicatieverbinding op te zetten. Een belangrijke rol van TLS handshake is het bepalen welke cipher suite gebruikt zal worden. TLS stelt overeenkomende sessiesleutels in over een onversleuteld kanaal met behulp van openbare-sleutelcryptografie.
Handshake verifieert ook de echtheid van de verzender door de server te controleren met behulp van publieke sleutels. Openbare sleutels zijn eenrichtingsversleutelingscodes, wat betekent dat niemand behalve de oorspronkelijke afzender de versleutelde gegevens kan ontsleutelen. De oorspronkelijke afzender gebruikt zijn privésleutel om gegevens te ontsleutelen.
Als de TLS-handdruk mislukt, wordt de verbinding verbroken en krijgt de client een foutmelding '503 Service Unavailable' te zien.
TLS vs SSL-handshakes
SSL SSL staat voor Secure Sockets Layer, het oorspronkelijke beveiligingsprotocol voor HTTP. SSL werd vervangen door TLS en SSL handshakes worden nu TSL handshakes genoemd.
Wanneer vindt een TLS-handdruk plaats?
De browser bevraagt de origin server van de website wanneer een gebruiker verzoekt om door een website te navigeren via een beveiligde verbinding. Dit gebeurt ook wanneer een ander communicatiekanaal HTTPS gebruikt. Dit omvat API-aanroepen en DNS via een beveiligd netwerk.
Stappen van een TLS-handdruk
TLS handshake stappen bestaan uit een reeks datagrammen, of berichten, die tussen de client en server worden overgedragen. De precieze stappen verschillen afhankelijk van het type sleuteluitwisselingsalgoritme dat wordt gebruikt en de cipher suites die door beide partijen worden ondersteund. Dit is wat je kunt verwachten.
Stap 1: Het 'Client Hello'-bericht
De server van de client start het TLS handshake proces door een 'hello' bericht te sturen naar de hoofdserver van de website. Het bericht bestaat uit belangrijke details zoals de TLS-versie en cipher suites die worden ondersteund, en een aantal willekeurige bytes die de "client random" worden genoemd.
Stap 2: Het 'Server Hello'-bericht
De server antwoordt op het hallo bericht van de client door een antwoord te sturen met een SSL certificaat, de door de server gekozen cipher suite en de door de server gegenereerde 'server random' string.
Stap 3: Authenticatie
In deze TLS-handshake bevestigt de client het SSL-certificaat van de server bij de uitgevende instantie. Dit wordt gedaan om te verifiëren dat de server echt is en dat de client communiceert met de eigenaar van het domein.
Stap 4: Het Premaster Geheim
Premaster secret, een andere willekeurige reeks bytes, wordt verzonden door de cliënt. Het wordt versleuteld met een publieke sleutel en kan door de server worden ontsleuteld met een privésleutel.
Stap 5: Gebruikte privésleutel
Het premastergeheim wordt ontcijferd door de server.
Stap 6: Sessiesleutels aanmaken
Client en bediende maken sessiesleutels van de client random, server random en het premaster geheim. Het resultaat van alle drie moet hetzelfde zijn.
Stap 7: De klant is er klaar voor
De cliënt stuurt een met een sessiesleutel versleuteld bericht "finished".
Stap 8: Server is klaar
De server stuurt een met een sessiesleutel versleuteld bericht "finished".
Stap 9: Veilige Symmetrische Encryptie bereikt
Dit is de laatste TLS handdrukstap. Nadat deze is voltooid, gaat de communicatie verder met behulp van de sessiesleutels.
TLS 1.3 handdruk: wat is het verschil?
TLS 1.3 ondersteunt geen RSA, vandaar dat de stappen iets anders zijn.
Hallo Klant
De client stuurt het "Client Hello" bericht dat de protocolversie, client random en een lijst met cipher suites bevat. Het aantal cipher suites neemt af omdat er geen ondersteuning is voor cipher suites in TLS 1.3.
Dit bericht bevat ook parameters die gebruikt worden om het premastergeheim te evalueren. Dit vermindert de lengte van de handdruk, wat het primaire verschil is tussen TLS 1.3 handdrukken en TLS 1.0, 1.1, en 1.2 handdrukken.
Server maakt mastergeheim aan
In deze stap ontvangt de server de random van de client en de parameters en cipher suites van de client. De server maakt zijn eigen random voor de server en genereert zo de master secret.
Server Hallo en Voltooid
Server hello bevat het servercertificaat, de cryptografische handtekening, de server random en de gekozen cipher suite. Het stuurt ook een "finished" bericht omdat het het master secret heeft.
Laatste stappen en voltooide klant
De client verifieert de handtekening en het certificaat, genereert de master secret en verstuurt het bericht "Finished".
Veilige Symmetrische Encryptie bereikt
Nadat de TLS-handdruk is voltooid, gaat de communicatie verder met behulp van de sessiesleutels.
Hoe lees ik TLS-rapporten?
TLS rapporten kunnen waardevolle informatie geven over verkeerd uitgelijnde TLS handshakes tijdens MTA-STS authenticatie, samen met deliverability problemen. PowerDMARC's TLS-RPT biedt rapporten in een voor mensen leesbaar formaat dat is ontleend aan originele JSON-bestanden.
Begin vandaag nog met het gratis proefabonnement om TLS-rapporten te lezen!
Waarom zouden bedrijfs- en webtoepassingen TLS-handshake moeten gebruiken?
TLS handshake beschermt webtoepassingen tegen inbreuken en andere cyberaanvallen omdat HTTPS de beveiligde versie is van de HTTP-extensie. Websites met een TLS-certificaat kunnen het HTTPS-protocol gebruiken om veilig verbinding te maken met gebruikers. Het doel is om gevoelige gegevens zoals persoonlijke gegevens, financiële gegevens, inloggegevens, enz. te beschermen.
- Hoe Spyware voorkomen? - 25 april 2025
- SPF, DKIM en DMARC instellen voor Customer.io - 22 april 2025
- Wat is QR Phishing? Hoe QR Code Scams detecteren en voorkomen - 15 april 2025