Perfect Forward segretezza nella sessione TLS

1

Sto osservando le acquisizioni di pacchetti di perfetta segretezza in avanti per il cifrario "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256". Per definizione di PFS, dopo lo scambio iniziale tra client e server, entrambe le parti devono trovare coppie di chiavi pubbliche-private e condividono le nuove chiavi pubbliche. Nell'acquisizione di pacchetti, sto vedendo che il client sta inviando la sua chiave pubblica nel messaggio successivo (sotto l'intestazione "EC-Diffie-Hellman Client Params") ma il server non lo fa (invece il server sta inviando un nuovo ticket di sessione). In che modo il server invia la sua nuova chiave pubblica al client?

    
posta user2896215 26.01.2015 - 07:53
fonte

1 risposta

1

Da RFC 4492 , sezione 2.2:

The server sends its ephemeral ECDH public key and a specification of the corresponding curve in the ServerKeyExchange message. These parameters MUST be signed with ECDSA using the private key corresponding to the public key in the server's Certificate.

The client generates an ECDH key pair on the same curve as the server's ephemeral ECDH key and sends its public key in the ClientKeyExchange message.

Inoltre, nelle sezioni 5.4 e 5.7 puoi trovare la loro struttura.

    
risposta data 26.01.2015 - 08:28
fonte

Leggi altre domande sui tag