SSL non funziona senza una chiave di sessione simmetrica / asimmetrica secondaria?

-4

Continuo a leggere che la chiave della sessione Symmetric viene utilizzata in SSL dopo l'handshake solo per prestazioni più veloci ma non è vera una chiave di sessione secondaria sia la chiave simmetrica che asimmetrica generata dal client durante l'esecuzione è necessaria per rendere sicura la comunicazione.

Non è perché il traffico di rete può essere decodificato che viene generato dal server usando la chiave privata che può essere crittografata da qualsiasi client che ha una chiave pubblica a condizione che possano annusare il traffico come il man-in- the-middle se non esiste una chiave di sessione? Qualcuno può chiarire?

    
posta user1370642 17.09.2015 - 17:51
fonte

2 risposte

1

Ho difficoltà a capire esattamente cosa stai chiedendo, ma mi prenderò una botta ...

Come si fa notare, la coppia di chiavi privata / pubblica associata al server può essere utilizzata per crittografare i dati inviati al server perché solo il server ha la chiave privata per decrittografare. Ma non esiste un modo sicuro per il server di inviare dati al client. Tutto il client ha la chiave pubblica del server che, come suggerisce il nome, è pubblica. Quindi la crittografia dei dati con la chiave privata e l'invio a un client sono leggibili da tutti. Quindi, senza una chiave simmetrica, non c'è modo di crittografare i dati inviati al client.

Si noti che un modello di crittografia diverso da SSL potrebbe avere il client che genera una coppia di chiavi pubblica / privata per ogni handshake SSL. Il server utilizzerà quindi la chiave pubblica del client per crittografare i dati inviati. Il motivo per cui ciò non viene fatto è, come hai affermato, la crittografia asimmetrica è lenta (e meno robusta in altri modi) quindi questa è una scelta sbagliata.

Inoltre, poiché una chiave univoca viene utilizzata per il trasferimento dei dati, puoi stabilire inoltrare la segretezza . La segretezza anticipata assicura che anche se la chiave privata viene scoperta in una data futura, è ancora impossibile decifrare una registrazione della comunicazione.

    
risposta data 17.09.2015 - 19:37
fonte
1

Inoltra segretezza?

Ho difficoltà a comprendere la domanda.

Ma penso che tu stia parlando di Scambio chiave TLS . Vale a dire la differenza tra Scambio chiave RSA e Scambio chiave DHE / Scambio chiave ECDHE .

Gli scambi di chiavi DHE / ECDHE sono abilitati alla segretezza avanzata. Lo scambio di chiavi RSA non lo è. (Quando puoi: preferisci ECDHE / DHE.)

  • Per DHE / ECDHE un altro livello aggiuntivo / secondario di chiave crittografica pubblica viene utilizzato per eseguire lo scambio di chiavi. E le coppie di chiavi pubbliche / private sono quindi gettate via .

  • Mentre lo scambio di chiavi RSA riutilizza la coppia di chiavi pubbliche / private esistente già utilizzata nel certificato TLS.

Ulteriori letture

risposta data 18.09.2015 - 07:19
fonte