TLS 1.3 calcolo server_handshake_traffic_secret

0

Attualmente sto leggendo il Protocollo TLS (Transport Layer Security) versione 1.3 .

Nella sezione 4.3.1 (Encrypted Extensions) dice

In all handshakes, the server MUST send the EncryptedExtensions message immediately after the ServerHello message. This is the first message that is encrypted under keys derived from the server_handshake_traffic_secret.

Come viene calcolato esattamente server_handshake_traffic_secret ? Da dove viene?

Cerco di scoprire in che modo tutti i dati dell'applicazione (ad esempio il certificato) nel server-hello sono crittografati.

Dovrebbe avere qualcosa a che fare con una funzione HKDF-Extract . Nel client-hello c'è una stringa di byte casuale e un'estensione di scambio chiavi piena. Suppongo che il (primo) uso di HKDF durante il server-hello debba basarsi su quello. Ma come esattamente?

    
posta user1511417 27.04.2018 - 13:55
fonte

1 risposta

0

forse questo pdf ti aiuterà. client e server utilizzeranno il risultato DH come PMS, proprio come TLS1.2 utilizza il risultato DH come pre-masterkey, quindi il middler non può conoscere la chiave di crittografia.

    
risposta data 10.11.2018 - 08:47
fonte

Leggi altre domande sui tag