首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >通过完全记录握手来破坏TLS安全性

通过完全记录握手来破坏TLS安全性
EN

Stack Overflow用户
提问于 2012-04-05 07:36:32
回答 2查看 1.4K关注 0票数 1

我最近一直在研究TLS,我不确定为什么它如此安全,但可能是因为对它的工作原理的误解。但是,如果整个握手过程被记录下来,无论是使用中间人攻击还是目标计算机上的数据包嗅探器,那么任何剩余的通信都可以被解密,因为您将拥有客户端和服务器用来生成加密密钥的所有信息。

我怀疑tls中会有这样的漏洞,但有人能告诉我tls是如何防御的吗?

EN

回答 2

Stack Overflow用户

回答已采纳

发布于 2012-04-05 07:44:15

客户端在TLS握手中发送到服务器的关键数据使用服务器的public key进行加密。因此,即使数据包是在网络上捕获的,它也需要私钥(假定只有服务器知道)才能解密数据包。

票数 3
EN

Stack Overflow用户

发布于 2012-05-04 03:37:14

握手的主要目的是确保预主秘密的秘密交换,然后由双方共享(这随后导致公共主秘密和共享加密密钥)。

如何做到这一点取决于密码套件,以及使用哪种密钥交换算法。使用经过验证的密钥交换,主要有两种变体:

  • RSA密钥交换,其中客户端使用服务器的公钥加密预主密钥(从certificate).
  • Diffie-Hellman key exchange,获得),其中客户端使用服务器的公钥验证服务器的签名DH参数。

您可能会对以下链接感兴趣:

的讨论

票数 1
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/10020760

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档