我最近一直在研究 TLS,我不确定它为什么如此安全,但可能是由于对它的工作原理存在误解。但是如果整个握手被记录下来,无论是使用中间人攻击还是目标计算机上的数据包嗅探器,那么任何剩余的通信都可以被解密,因为您将拥有客户端和服务器用来生成的所有信息加密密钥。
我怀疑 tls 中会有这样的漏洞,但是谁能告诉我 tls 如何防御这个漏洞?
我最近一直在研究 TLS,我不确定它为什么如此安全,但可能是由于对它的工作原理存在误解。但是如果整个握手被记录下来,无论是使用中间人攻击还是目标计算机上的数据包嗅探器,那么任何剩余的通信都可以被解密,因为您将拥有客户端和服务器用来生成的所有信息加密密钥。
我怀疑 tls 中会有这样的漏洞,但是谁能告诉我 tls 如何防御这个漏洞?
客户端在 TLS 握手中发送到服务器的关键数据使用服务器的公钥进行加密。因此,即使数据包在网络上被捕获,它也需要私钥(假定只有服务器知道)来解密数据包。
握手的主要目的是确保双方共享的预主密钥的秘密交换(然后导致共同的主密钥和共享的加密密钥)。
如何做到这一点取决于密码套件以及使用的密钥交换算法。使用认证密钥交换,主要有两种变体:
您可能对这些链接感兴趣: