I messaggi ServerHello, ClientHello, ServerKeyExchange sono crittografati

1

Durante l'operazione di handshake SSL, diversi messaggi come ServerHello, ClientHello, ServerKeyExchange vengono scambiati prima dell'inizio della crittografia effettiva.

  • Questi messaggi sono crittografati?
  • Se no, allora un cattivo può fare un uso illecito di esso? Se sì, allora come?

Mi chiedo se questi messaggi non siano crittografati, quindi cattivi possono prendere, ad esempio, l'id della sessione da ServerHello o lo scambio di chiavi dal messaggio ServerKeyExchange e utilizzarlo in modo illecito.

So che dopo la comunicazione "Cambia messaggio cif criptato" viene crittografata, ma cosa succede prima alla comunicazione SSL handshake.

    
posta hagrawal 23.08.2015 - 01:24
fonte

2 risposte

2

Come indicato in RFC 5246 :

The TLS Handshake Protocol involves the following steps:

  • Exchange hello messages to agree on algorithms, exchange random values, and check for session resumption.

  • Exchange the necessary cryptographic parameters to allow the client and server to agree on a premaster secret.

  • Exchange certificates and cryptographic information to allow the client and server to authenticate themselves.

  • Generate a master secret from the premaster secret and exchanged random values.

  • Provide security parameters to the record layer.

  • Allow the client and server to verify that their peer has calculated the same security parameters and that the handshake occurred without tampering by an attacker.

Per rispondere alle tue domande:

  1. a. ServerHello e ClientHello non sono crittografati. (Nessuna informazione critica.)

    b. ServerKeyExchange non è crittografato. (Nessuna informazione critica) (Per capire come funziona uno scambio di chiavi senza una crittografia, vedi DHKE )

  2. Esiste una verifica per rilevare un utente malintenzionato.

risposta data 23.08.2015 - 01:47
fonte
2

ServerHello e ClientHello? - No, sono in chiaro.

Scambio di chiave? Il segreto premaster viene crittografato utilizzando la chiave pubblica dal certificato in modo che solo il server autenticato possa leggere il segreto premaster. O nel caso di Diffie-Hellman lo scambio di chiavi è firmato dal server e verificato dal client utilizzando la chiave pubblica del certificato del server.

Quindi un utente malintenzionato senza la chiave privata non può decodificare o firmare lo scambio di chiavi.

    
risposta data 23.08.2015 - 19:22
fonte

Leggi altre domande sui tag