-
三次握手協議
鎖定
三次握手協議指的是在發送數據的準備階段,服務器端和客户端之間需要進行三次交互:第一次握手:客户端發送syn包(syn=j)到服務器,並進入SYN_SEND狀態,等待服務器確認;第二次握手:服務器收到syn包,必須確認客户的syn(ack=j+1),同時自己也發送一個SYN包(syn=k),即SYN+ACK包,此時服務器進入SYN_RECV狀態;第三次握手:客户端收到服務器的SYN+ACK包,向服務器發送確認包ACK(ack=k+1),此包發送完畢,客户端和服務器進入ESTABLISHED狀態,完成三次握手。連接建立後,客户端和服務器就可以開始進行數據傳輸了。
為了提供可靠的傳送,TCP 在發送新的數據之前,以特定的順序將數據包的序號,並需要這些包傳送給目標機之後的確認消息。TCP 總是用來發送大批量的數據。當應用程序在收到數據後要做出確認時也要用到TCP。
- 中文名
- 三次握手協議
- 外文名
- Three Interaction Protocol
- 特 點
- 三次交互
- 學 科
- 信息工程
- 領 域
- 工程技術
三次握手協議簡介
第一次握手:建立連接時,客户端發送syn包(syn=j)到服務器,並進入SYN_SEND狀態,等待服務器確認;
第二次握手:服務器收到syn包,必須確認客户的syn(ack=j+1),同時自己也發送一個SYN包(syn=k),即SYN+ACK包,此時服務器進入SYN_RECV狀態;
完成三次握手,客户端與服務器開始傳送數據,在上述過程中,還有一些重要的概念:
未連接隊列:在三次握手協議中,服務器維護一個未連接隊列,該隊列為每個客户端的SYN包(syn=j)開設一個條目,該條目表明服務器已收到SYN包,並向客户發出確認,正在等待客户的確認包。這些條目所標識的連接在服務器處於Syn_RECV狀態,當服務器收到客户的確認包時,刪除該條目,服務器進入ESTABLISHED狀態。
SYN-ACK 重傳次數:服務器發送完SYN-ACK包,如果未收到客户確認包,服務器進行首次重傳,等待一段時間仍未收到客户確認包,進行第二次重傳,如果重傳次數超過系統規定的最大重傳次數,系統將該連接信息從半連接隊列中刪除。注意,每次重傳等待的時間不一定相同。
半連接存活時間:是指半連接隊列的條目存活的最長時間,也即服務從收到SYN包到確認這個報文無效的最長時間,該時間值是所有重傳請求包的最長等待時間總和。有時我們也稱半連接存活時間為Timeout時間、SYN_RECV存活時間
[1]
。
三次握手協議工作原理
由於TCP 需要時刻跟蹤,這需要額外開銷,使得TCP 的格式有些顯得複雜。TCP 的經典案例,這是後來被稱為MITNICK 攻擊中KEVIN 開創的兩種攻擊技術:
SYN FLOOD
當客户端和服務器在網絡中使用TCP協議發起會話時,在服務器內存中會開闢一小塊緩衝區來處理會話過程中消息的“握手”交換。會話建立數據包包含一個SYN片段,用於標識消息交換中的序列號。而SYN FLOOD試圖摧毀這一過程。攻擊者快速發送一連串連接請求,之後並不響應服務器發送回來的應答,造成三次握手無法完成,在服務器上留下半打開的連接,分配給他們的緩存也被保留下來,使其他程序不能使用服務器。儘管緩衝區中的數據包在沒有應答超過一段時間(通常3min)就會被丟棄,但大量虛假請求的後果是用於建立會話的合法請求難以建立
[2]
。
TCP 會話劫持
假設A 為攻擊者,B 為中介跳板機器(受信任的服務器),C 為目的主機(多是服務器)。
會話劫持的方法:攻擊者A向正在通話的B發送大量請求使其無暇響應合法用户C,此時A預測B的TCP序列號冒充B與C進行會話,騙取C的信任,從而達到攻擊的目的。
有效抵禦會話劫持的方法:使用加密傳輸。
三次握手協議建立過程
在TCP連接建立過程中要解決以下三個問題:
(1) 要使每一方能夠確知對方的存在。
(2) 要允許雙方協商一些參數(如最大窗口值、是否使用窗口擴大選項和時間戳選項以及服務質量等)。