通过完全记录握手来打破TLS安全性

时间:2012-04-04 23:36:32

标签: ssl packet-capture man-in-the-middle

我最近一直在关注TLS,我不确定它为何如此安全,但可能是由于误解了它的工作原理。但是如果记录整个握手,无论是使用中间攻击的人还是目标计算机上的数据包嗅探器,那么任何剩余的通信都可以被解密,因为您将获得客户端和服务器用于生成的所有信息。加密密钥。

我怀疑在tls中会有这么一个漏洞,但有人能告诉我如何防御这个漏洞吗?

2 个答案:

答案 0 :(得分:5)

客户端在TLS握手中向服务器发送的关键数据使用服务器public key进行加密。因此,即使数据包是在线路上捕获的,也需要私钥(假设只为服务器知道)才能解密数据包。

答案 1 :(得分:0)

握手的主要目的是确保秘密交换预先主密钥,然后由双方共享(然后导致共同的主密钥和共享加密密钥)。

如何完成这取决于密码套件,以及使用哪种密钥交换算法。使用经过身份验证的密钥交换,主要有两种变体:

  • RSA密钥交换,客户端使用服务器的公钥(从证书中获取)加密预主密钥。
  • Diffie-Hellman key exchange,客户端使用服务器的公钥验证服务器的签名DH参数。

您可能对以下链接感兴趣: