Perché non crittografare l'handshake TLS?

0

questa è la mia prima domanda qui, ho cercato questo brevemente ma non ho trovato nessuna risposta soddisfacente. Strette di mano TLS vengono inviate sul cavo non crittografate. In questo modo qualcuno che intercettazioni può imparare una serie di cose sulla connessione (ad esempio, dominio a cui si accede, protocollo in uso [ALPN], crittografia pure). Perché non utilizzare inizialmente un codice anonimo per crittografare l'handshake e quindi passare a un codice non anonimo dopo che il certificato è stato verificato? Il MITM non dovrebbe essere un problema qui perché il certificato deve ancora essere presentato e verificato.

    
posta Rotwang 20.04.2018 - 18:10
fonte

2 risposte

1

Sono necessari i parametri per la crittografia nell'handshake. Non puoi crittografare nulla senza avere almeno la chiave pubblica dell'altro utente o un segreto condiviso. Inoltre, l'utilizzo di una sorta di cifratura codificata potrebbe causare problemi di compatibilità. Questo è l'intero punto della stretta di mano, non per legare il protocollo a un singolo codice con un singolo set di impostazioni.

    
risposta data 20.04.2018 - 18:41
fonte
0

Le informazioni trasmesse nell'handshake contengono le chiavi pubbliche di entrambe le parti. Questa informazione è stata progettata per essere pubblica e non comporta alcun rischio per entrambe le parti.

In crittografia un presupposto di base è che un utente malintenzionato abbia le informazioni su quale protocollo viene utilizzato e un pcap completo della sessione e tuttavia non sarà in grado di rompere la crittografia (supponendo che sia strong come TLS / RSA ecc.)

    
risposta data 21.04.2018 - 02:04
fonte

Leggi altre domande sui tag