网络与协议 · 68/72
1. Ajax、Axios、Fetch 对比 2. Ajax 原理 3. Ajax 技术与实现 4. 常见的应用层协议 5. 浏览器缓存的存储位置 6. 从输入 URL 到页面显示的过程 7. Cache-Control 常见配置值 8. CDN 工作原理 9. 为什么推荐将静态资源放到 CDN 上 10. Cookie 的弊端 11. Cookie 的 Secure 属性设置 12. CORS 请求携带身份凭证的方法 13. CORS 跨域原理 14. 复杂请求预检检查内容 15. CORS 预检请求 16. CORS简单请求的条件 17. 简单请求为何无需预检 18. DNS 域名解析与网络请求路由 19. 什么是跨域 20. 什么是 DNS 劫持? 21. DNS 预解析优化网页加载速度 22. DNS 解析过程与优化 23. URL 参数为什么需要 encodeURIComponent 转码 24. Last-Modified 和 ETag 的区别 25. Fetch 发送两次请求的原因 26. 正向代理与反向代理 27. 前后端通信方式 28. GET请求能否上传图片 29. GET 请求的传参长度限制 30. HTTP 缓存策略 31. GET 与 POST 的区别 32. HTTP状态码301与302的区别 33. HTTP 数据传输 34. HTTP 队头阻塞 35. HTTP 请求头和响应头的重要字段 36. HTTP发展历程 37. HTTP与HTTPS总结 38. HTTP 和 HTTPS 的区别 39. HTTP 报文结构与状态码 40. HTTP Keep-Alive 机制 41. HTTP管道机制的作用 42. HTTP协议优缺点 43. HTTP 重定向状态码 301/302/303/307/308 44. HTTP 请求方法 45. HTTP 协议版本演进 46. HTTP与TCP的区别 47. HTTP/2 多路复用原理 48. HTTPS 协议的缺点 49. HTTP/3 如何保证传输可靠性 50. HTTP/2 的改进 51. HTTPS 加密原理 52. 什么是负载均衡? 53. Nginx 负载均衡调度算法 54. Nginx 是什么 55. 对象存储 OSS 是什么 56. OPTIONS 请求方法及使用场景 57. 轮询与 WebSocket 对比 58. HTTPS 中 SSL 的 OSI 层位置 59. SSL连接恢复 60. 强缓存和协商缓存 61. TCP 三次握手与四次挥手 62. TCP三次握手中的数据传输 63. TCP 和 HTTP 请求的关系 64. TCP/IP 协议 65. TCP 如何判断丢包 66. TCP 与 UDP 的区别 67. WebSocket 的 Handshaking 握手过程 68. TLS 1.3 相比 TLS 1.2 的改进 69. URI、URL、URN 的区别 70. WebSocket 心跳机制 71. WebSocket 协议原理 72. XML与JSON对比

TLS 1.3 相比 TLS 1.2 的改进

TLS 1.3 在握手效率、安全性和密码套件方面的主要改进

问题

TLS 1.3 相比 TLS 1.2 做了哪些改进?

解答

1. 握手效率提升

TLS 1.2 握手流程(2-RTT):

Client                                Server
  |                                     |
  |  -------- ClientHello --------->    |
  |  <------- ServerHello ----------    |
  |  <------- Certificate ----------    |
  |  <------- ServerKeyExchange ----    |
  |  <------- ServerHelloDone ------    |  RTT 1
  |                                     |
  |  -------- ClientKeyExchange --->    |
  |  -------- ChangeCipherSpec ---->    |
  |  -------- Finished ------------>    |
  |  <------- ChangeCipherSpec -----    |
  |  <------- Finished -------------    |  RTT 2
  |                                     |
  |  ========= 加密通信 =============    |

TLS 1.3 握手流程(1-RTT):

Client                                Server
  |                                     |
  |  -------- ClientHello --------->    |
  |           + key_share               |
  |           + supported_versions      |
  |                                     |
  |  <------- ServerHello ----------    |
  |           + key_share               |
  |  <------- {EncryptedExtensions} -   |
  |  <------- {Certificate} ---------   |
  |  <------- {CertificateVerify} ---   |
  |  <------- {Finished} -----------    |  RTT 1
  |                                     |
  |  -------- {Finished} ---------->    |
  |                                     |
  |  ========= 加密通信 =============    |

TLS 1.3 还支持 0-RTT 恢复,客户端可以在首次握手时就发送加密数据。

2. 移除不安全的加密算法

移除的算法原因
RSA 密钥交换不支持前向安全
CBC 模式易受 BEAST、Lucky13 攻击
RC4已被破解
SHA-1碰撞攻击
MD5已被破解
DES/3DES密钥长度不足
静态 DH不支持前向安全

3. 密码套件大幅简化

TLS 1.2 密码套件示例(几十种):

TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
...

TLS 1.3 密码套件(仅 5 种):

TLS_AES_128_GCM_SHA256
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_CCM_SHA256
TLS_AES_128_CCM_8_SHA256

密钥交换算法从密码套件中分离,单独协商。

4. 强制前向安全

TLS 1.3 只支持 ECDHE 和 DHE 密钥交换,确保即使服务器私钥泄露,历史通信也无法被解密。

// TLS 1.2:RSA 密钥交换(无前向安全)
// 私钥泄露 → 所有历史流量可解密

// TLS 1.3:仅 (EC)DHE(前向安全)
// 私钥泄露 → 历史流量仍然安全

5. 握手消息加密

TLS 1.2:
ClientHello      → 明文
ServerHello      → 明文
Certificate      → 明文  ← 证书信息暴露
Finished         → 加密

TLS 1.3:
ClientHello      → 明文
ServerHello      → 明文
Certificate      → 加密  ← 证书信息保护
Finished         → 加密

ServerHello 之后的所有消息都被加密,防止中间人窥探证书等敏感信息。

关键点

  • 握手从 2-RTT 降到 1-RTT,支持 0-RTT 恢复,连接建立更快
  • 移除 RSA 密钥交换,强制使用 ECDHE/DHE,保证前向安全
  • 密码套件从几十种精简到 5 种,只保留 AEAD 加密模式
  • 握手消息加密,ServerHello 后的内容对中间人不可见
  • 移除不安全算法:RC4、CBC、SHA-1、MD5、3DES 等全部废弃