Page 83 - Web性能权威指南
P. 83
Expansion: NONE
SSL-Session:
Protocol : TLSv1
Cipher : RC4-SHA
Session-ID: 269349C84A4702EFA7 ... ➍
Session-ID-ctx:
Master-Key: 1F5F5F33D50BE6228A ...
Key-Arg : None
Start Time: 1354037095
Timeout : 300 (sec)
Verify return code: 0 (ok)
---
❶ 客户端完成对接收到的证书链的验证
➋ 接收到的证书链(2 个证书)
➌ 接收到证书链的大小
➍ 对有状态 TLS 恢复发送的会话标识符
在上面的例子中,我们连接到 igvita.com 默认的 TLS 端口(443),并进行了 TLS 握
手。因为 s_client 假设没有根证书,所以我们手工把路径指定为 StartSSL Certificate
Authority 的根证书,这一点很重要。你的浏览器内置了 StartSSL 的根证书,因此可
以验证这个信任链,但 s_client 没有依赖于此。如果在这里忽略根证书,应该会在
日志中看到验证错误。
通过检查证书链,我们发现服务器发送了两个证书,累计起来是 3571 字节,差不
多相当于 3~4 个 TCP 初始拥塞窗口的大小。这里要注意不能超过拥塞窗口大小,否
则就要考虑增大服务器上 cwnd 的值。最后,我们可以看到协商后的 SSL 会话变量:
选择的协议、加密套件、密钥等。还可以看到服务器为当前会话发送的会话标识符,
这个标识符在将来恢复时会用到。
传输层安全(TLS) | 65