Come l'handshake SSL riconosce qualsiasi attacco

0

So già che un attacco di riproduzione su un handshake SSL non è efficace, ma se supponiamo che un "intruso" abbia ascoltato e abbia ottenuto tutte le informazioni da una precedente stretta di mano, come riconoscerà l'attacco al server?

Questo è per SSL con RSA a una via e per SSL con RSA a una via: verifica sulla fase 2.

Potresti dare un consiglio?

    
posta LUIGI SAVINO 31.05.2018 - 07:37
fonte

1 risposta

4

L'handshake SSL include dati casuali da client e server. Mentre l'utente malintenzionato può riprodurre ClientHello che include solo i dati casuali del client, non può completare l'intera stretta di mano semplicemente riproducendo i dati acquisiti in precedenza poiché i messaggi necessari per il completamento dipendono anche dai dati casuali sul lato server, che cambieranno a ogni nuovo handshake .

    
risposta data 31.05.2018 - 08:07
fonte

Leggi altre domande sui tag