通过完全记录握手打破TLS安全(Breaking TLS security by fully rec

2019-07-28 19:23发布

我一直在寻找TLS最近,而且我不确定,为什么它是如此的安全,但可能由于它是如何工作的误解。 但是,如果整个握手记录,或者使用在中间人攻击或目标计算机上的数据包嗅探器,那么任何剩余的通信可以被解密,你会拥有所有的信息在客户端和服务器使用的生成加密密钥。

我怀疑会有这样一个洞TLS,但任何人都可以告诉我怎么TLS抵御呢?

Answer 1:

通过客户端发送到在TLS握手服务器的关键数据是使用服务器的加密的公钥 。 所以,即使包在电线上捕获,它需要的私有密钥(这是假设是唯一已知的服务器)来解密数据包。



Answer 2:

握手的主要目的是为了确保预主秘密,然后由双方共享(其然后导致共同的主密钥和共用加密密钥)的秘密交换。

如何做到这一点依赖于密码套件,以及密钥交换算法。 使用认证密钥交换,主要有两个变种:

  • RSA密钥交换,其中客户端加密预主秘密与服务器的公钥(从证书中获得)。
  • Diffie-Hellman密钥交换 ,在客户端验证服务器的签署DH参数与服务器的公钥。

你可能有兴趣在这些链接:

  • TLS 1.1:认证和密钥交换 (不是匿名密钥交换)
  • 为什么第一个证书在X.509一个RSA公钥?
  • 如何查看SSL密钥交换过程中Wireshark的加密密钥?
  • 为什么不同的密钥exhange技术的SSL密钥交换? (看到短暂的Diffie-Hellman讨论)。


文章来源: Breaking TLS security by fully recording the handshake