Sto usando Chrome su Ubuntu Linux per connettermi a Gmail. Le informazioni di connessione dicono che ECDHE_RSA è usato per lo scambio di chiavi simmetriche https.
In base alla mia comprensione di TLS e Gmail, il mio cliente crea una chiave simmetrica, crittografa con la chiave pubblica di Google elencata nel suo certificato e quindi invia a Google. Dal momento che il mio browser riconosce il certificato di Google, è sicuro presumere che la mia connessione sia sicura e non possa essere compromessa da un uomo nel mezzo dell'attacco? In che modo un uomo nel mezzo potrebbe mai visualizzare la chiave simmetrica poiché non ha la chiave privata di Google per decodificare il messaggio?
Non ho un certificato importato nel mio browser. Ho usato Wireshark per curiosare la negoziazione TLS. Vedo nel mio pacchetto "client hello" invio informazioni su quali suite di crittografia supporta il mio client, un numero casuale e informazioni sulla curva ellittica. Dopo che il server di Gmail risponde con un "server hello" e "certificato, scambio di chiavi del server, server ciao fatto", il mio client invia quindi "scambio di chiavi client, modifica specifica cipher, messaggio crittografato di handshake". È giusto presumere che la chiave simmetrica crittografata con la chiave pubblica di Google sia contenuta in questo pacchetto sotto il "messaggio di handshake crittografato" (TLSv1.1 Record Layer: Protocollo Handshake: messaggio crittografato dell'handshake).
C'è un modo in cui un server potrebbe impronte digitali (cioè identificare in modo univoco) il mio cliente in una futura connessione TCP su una rete diversa tramite la chiave simmetrica che il mio cliente ha generato sopra?