Perché l'handshake SSL / TLS ha un client casuale?

3

Nota Ho letto Perché l'handshake SSL / TLS ha un client e un server casuali? e la risposta chiarisce il motivo per cui il server è casuale. Tuttavia, poiché il segreto premaster include il client random, sembra che includere il client random con il segreto premaster durante la generazione del master secret sia superfluo.

    
posta kshikama 19.04.2017 - 23:14
fonte

2 risposte

2

Per le cipherute basate su uno scambio di chiavi e una firma come prova del possesso, l'unico modo in cui il server dimostra la propria identità è con la firma nel messaggio di scambio chiave del server. Questa firma è legata alla sessione TLS poiché i dati firmati includono il client random e il server random. A parte il client random, tutto viene scelto dal server, quindi il client random è l'unica cosa che impedisce a chiunque altro di fingere di essere il server dopo aver osservato un singolo messaggio dal server. Un client che tenta di contattare il server legittimo non ha modo di sapere che il server casuale non viene ripetuto da un utente malintenzionato. Il client casuale è come il client sfida il server putativo per dimostrare che è legittimo.

Anche per le cifrarie in cui il client seleziona il segreto pre-master e il server ha bisogno della chiave privata per decrittografarlo, senza un client casuale, due richieste allo stesso server (con le stesse opzioni) differiscono solo perché hanno un server diverso randoms. Se registro una sessione valida, posso riprodurla su qualsiasi client. Potrei non sapere cosa sto mandando, ma posso almeno fornire informazioni obsolete ai clienti che fanno richieste identiche.

    
risposta data 20.04.2017 - 08:58
fonte
-1

Il segreto premaster non contiene il client casuale. È una chiave a se stante. È diverso dal client casuale perché il client random viene inviato in chiaro mentre il segreto premaster viene crittografato con la chiave pubblica del server.

    
risposta data 20.04.2017 - 01:36
fonte

Leggi altre domande sui tag