Come ri-emettere la chiave segreta in Ripresa sessione?

0

link : Ripresa della sessione

(snip)

the protocol provides ways to reuse existing credentials to reissue new secret keys for new connections ( new TCP connections ) or to renew existing connections.

Come per OpenSSL wiki: possiamo ri-emettere la chiave segreta derivata dal master secret utilizzando la ripresa della sessione.

Uso la ripresa della sessione basata su ticket di sessione. Come posso riemettere le chiavi segrete dalle credenziali esistenti?

    
posta Devang Kubavat 11.01.2017 - 05:40
fonte

1 risposta

2

Penso che non puoi

Non sono sicuro. Ma penso che se riprendi, allora sei bloccato con le vecchie chiavi. Se vuoi ridigitare, allora fai una di queste cose:

  • Inizia subito una nuova sessione.
  • Oppure, in alternativa, all'interno della sessione ripristinata utilizzare "rinegoziazione di sessione" per rekey. Esiste una versione aggiornata, sicura e rinegoziata originale
  • .

Aggiorna
Questo pezzo sembra interessante. Ma non lo capisco davvero. Sembra che potresti fare un "rekey-lite":

Riformattato liberamente dalla sezione Client Hello della RFC TLS 1.2 :

Il messaggio ClientHello include un identificatore di sessione a lunghezza variabile.

Se non vuoto, il valore identifica una sessione tra lo stesso client e server i cui parametri di sicurezza il cliente desidera riutilizzare. L'identificatore di sessione potrebbe essere

  1. una connessione precedente,
  2. questa connessione o
  3. da un'altra connessione attualmente attiva.

.

  • La seconda opzione è utile se il cliente desidera solo aggiornare le strutture casuali e i valori derivati di una connessione, e
  • la terza opzione consente di stabilire diverse connessioni sicure indipendenti senza ripetere il protocollo completo di handshake.
risposta data 11.01.2017 - 06:30
fonte

Leggi altre domande sui tag