Chrome e Firefox inviano valori casuali anziché il timestamp effettivo in ClientHello di TLS?

29

Sto facendo alcune analisi di TLS in diversi browser (usando Safari, Chrome e Firefox) e ho notato che mentre Safari invia la data / ora timbrica unix corretta, Chrome e Firefox inviano valori casuali ogni volta che inviano ClientHello. È questo in base alla progettazione?

    
posta josh 02.04.2015 - 02:00
fonte

1 risposta

35

Sì, questo è in base alla progettazione. L'ora effettiva non è importante per TLS e è stata aggiunta al ClientHello solo dal protocollo come protezione contro la generazione errata di numeri casuali che influisce sul resto dei dati casuali richiesti come parte del messaggio.

Poiché non è importante, il protocollo specifica in modo specifico che non è necessario che sia l'ora esatta *. I creatori di alcuni browser hanno quindi deciso di inclinare casualmente la porzione temporale dell'elemento casuale in ogni messaggio ClientHello che inviano.

Un motivo principale per questo è di aiutare a prevenire il tracciamento, un impulso che proviene da Tor - vedi il post di Mozilla su questa decisione .

* RFC 2246/5246 § 7.4.1.2. Ciao cliente:

Clocks are not required to be set correctly by the basic TLS Protocol;

    
risposta data 02.04.2015 - 02:36
fonte

Leggi altre domande sui tag