Attacco triplo stretta di mano contro TLS

0

Triplo handshake attack è stato scoperto di recente e per citare l'articolo "L'estensione di indicazione della rinegoziazione sicura vincola solo le strette di mano sullo stesso connessione, ma non si applica se la sessione viene ripresa su una nuova connessione. ", vale a dire, dopo un iniziale handshake in una connessione, la vecchia sessione viene ripresa in una nuova connessione e quindi la sessione ripresa verrà rinegoziata nella stessa connessione.

Tuttavia, se la sessione ripresa è nella stessa connessione della sessione originale, può ancora questo attacco esistere? Intuitivamente, esiste ancora, poiché la rinegoziazione controllerà solo il messaggio finito della sessione appena chiusa che è la sessione ripresa piuttosto che la sessione originale. È giusto?

    
posta xinyu 09.06.2015 - 03:59
fonte

1 risposta

0

Il valore Finished controllato da Secure Renegotiation è per l'handshake precedente sulla stessa connessione come si vede da ciascuna parte , ma l'utente malintenzionato ha dovuto manomettere l'handshake iniziale (completo), quindi i valori di controllo sono diversi. Guarda gli oggetti in rosso nella loro figura; quelli causano log1 e log1 '(primo) a differire, allo stesso modo log2 e log2'.

    
risposta data 09.06.2015 - 17:14
fonte

Leggi altre domande sui tag