HTTP连接混淆中的TLS握手

时间:2018-05-07 15:03:44

标签: http ssl redirect https tls1.2

我已经阅读过有关HTTPs重定向,HSTS,SSL重新协商等内容。

当我读到重定向时,我很清楚每次重定向都是在 SSL / TLS握手后完成的。它是加密的,而不是明文(明文)。

现在我对这个问题有了一些疑问,因为这与我迄今为止学到的很多事情不符......

首先,这应该意味着在获取所需的DNS信息后发送TLS客户端问候消息是第一件事。

那为什么甚至打扰使用HTTPS?这些文章通常会告诉我们 HTTP 请求是加密的,换句话说我们不需要使用HTTPS来加密我们的网络流量??? ...

我知道这根本不是真的,但这就是我从中弥补的。

因此,考虑到这一点,SSL剥离(或实际上通常将明文发送到Web服务器)是不可能的,因为HTTP请求和响应已经加密。在已经设置SSL / TLS握手后,客户端永远不会通过发送未加密的数据来进行...

基于文章的场景: (HSTS可以考虑到这种情况)

客户浏览http://bbc.com(是的,即使是imdb加上它的网页游戏,英国广播公司仍然没有)。

浏览器将DNS查询发送到所选的DNS服务器。

DNS服务器使用google.com的/ a网络服务器的IP地址回复(可能是递归过程)。

  1. 客户端向Web服务器发送SSL / TLS客户端问候消息。
  2. 他们通过SSL / TLS握手。
  3. 客户端将加密的HTTP请求发送到网络服务器。
  4. 他们应该在
  5. 上进行加密对话

    从此处不清楚,因为bbc不会重定向到HTTPS,因为它们没有启用HTTPS的主页。 另一方面,HTTP请求已经使用商定的密钥和算法进行,它是加密的,客户端将期望加密响应 ......

    文章:

    https://blog.dnsimple.com/2016/08/https-redirects/

    https://devcentral.f5.com/questions/redirect-ssl-connection-to-new-url-before-ssl-handshake

    我实际上正在研究这些信息,以便更好地了解SSL剥离攻击,使用HSTS解决方案(对于没有经验的用户)。我还看了一下SSL剥离版本2,它能够更进一步并利用HSTS流量,如果DNS用于首先解析主机(第一次建立连接)。

0 个答案:

没有答案