Scopo dei numeri casuali di client e server in SSL Handshake [duplicato]

3

Non riuscivo a capire perché nel Ciao client e Ciao server nel client SSL Handshake è necessario inviare al server ( pubblicamente ) un casuale numero e viceversa. Da questi numeri verrà generato un segreto pre-master che verrà inviato crittografato con la chiave pubblica del server. (A mio avviso, un segreto Pre-Master casuale potrebbe essere stato generato sin dall'inizio dal lato del client e inviato crittografato con la chiave pubblica del server)

Quindi, da questo Pre-Master entrambi possono generare un nuovo segreto Master che sarà lo stesso su entrambi i lati.

Ok, forse mi dirai che il segreto diretto è la risposta, ma se man-in-the-middle registra la sessione, conosce entrambi i numeri casuali, conosce il segreto del Pre-Master (diciamo che ha capito qual è la chiave privata del server), quindi probabilmente può generare il Master secret e decifrare tutti i dati.

Quindi, quali sono esattamente lo scopo di questi due numeri casuali? Perché il client non può generare entrambi 2 numeri casuali e inviarli al server e uno deve essere generato dal lato client mentre l'altro dal lato server? Questi 2 numeri devono essere numeri primi o altro?

    
posta Yaniv 01.09.2015 - 09:58
fonte

1 risposta

0

Il Segreto Pre-Master è derivato dai numeri casuali sopra (eccetto dove è usato Diffie-Hellman). Viene quindi crittografato con la chiave pubblica del server e inviato al server. il problema è che questo messaggio cifrato può essere decifrato SOLO dalla chiave privata del server. quindi, se un utente malintenzionato conosce / ha la chiave privata del server (la chiave d'oro), quindi è già tutto finito, non si preoccupa nemmeno del TLS.

Ulteriori informazioni sui numeri casuali sono disponibili su: Perché l'handshake SSL / TLS ha un client e un server casuali?

    
risposta data 01.09.2015 - 10:55
fonte

Leggi altre domande sui tag