Comprendo i passaggi di base nell'handshake TLS. La mia domanda è: dove e in che modo l'hashing a senso unico si adatta ai passaggi seguenti? È la chiave di sessione che viene sottoposta a hash? Molti testi menzionano che il "messaggio" originale viene inviato per verificare l'integrità, ma cos'è esattamente questo "messaggio"? Ho esaminato la documentazione di IBM sull'argomento, ma sono ancora confuso su come l'hashing si adatta ai passaggi seguenti. Qualsiasi esempio, mostrato all'interno dei passaggi seguenti, sarà apprezzato.
- Il browser si collega al server protetto con TLS (https)
- Il browser richiede al server l'identità stessa
- Il server invia una copia del suo certificato TLS che include il chiave pubblica del server
- Browser controlla la radice del certificato rispetto a un elenco di CA attendibili
- Se il browser si fida del certificato, crea, crittografa e invia indietro una chiave di sessione simmetrica utilizzando la chiave pubblica del server
- Il server decrittografa la chiave di sessione simmetrica usando la sua chiave privata e rimanda un riconoscimento crittografato con la chiave di sessione a avvia la sessione crittografata
- Server e Browser ora crittografa tutti i dati trasmessi con il tasto di sessione