gpt4 book ai didi

ssl - SSL通信的详细内容

转载 作者:太空宇宙 更新时间:2023-11-03 13:15:22 25 4
gpt4 key购买 nike

我一直在努力找出 SSL 的确切工作原理,并找到了启动对话的数据包序列的描述,但没有找到请求是如何处理的。这是显示初始握手的示例的链接:

https://www.eventhelix.com/RealtimeMantra/Networking/SSL.pdf

一旦建立通信,双方就会共享一个不定期更新的私有(private) session key 。我想了解以下方面的详细信息:

  1. 我假设攻击者不能只复制观察到的数据包并多次执行它?这就是所谓的重放攻击。

  2. 如何使用 AES-256 进行加密?如果双方都简单地应用该算法,那么重放攻击就会奏效。所以我假设存在某种链接,以便每个数据包使用不同的加密。

  3. session key 每隔一段时间切换一次(比如每 30 或 60 分钟一次。这种交换是如何工作的?交换了哪些消息,如果在交换之后到达的交换之前发送方法会发生什么情况?

    1. 最近的基础机制是 TLS 1.2。 SSL 和 SSH 是否相同,或者这两种协议(protocol)不同?

解释总是好的,但相关文档的链接也会非常有帮助。如果这些环环相扣的部分太多,我可以拆分成一个单独的问题,但是上面的部分有很多重叠的信息。

最佳答案

I assume that an attacker cannot just replicate an observed packet and execute it multiple times? This is a so-called replay attack.

正确。 TLS 不受重放攻击。

How is encryption done using AES-256? If both sides simply applied the algorithm, then a replay attack would work. So I assume there is some kind of chaining so that each packet uses different encryption.

每个消息都有链接和序列号,还有一个 MAC。

The session key switches every interval (like once every 30 or 60 minutes. How does this exchange work? What messages are exchanged

另一个具有相同 sessionID 的 ClientHello,之后是一个“简短的握手”,它改变了 session key 。 RFC 2246 中的详细信息。

and what happens if a method is sent before the exchange that arrives after the switch?

转换是通过双方协议(protocol)进行的,任何在同一发送者的 ChangeCipherSpec 消息之前到达的消息都将在旧参数下解密。

The underlying mechanism most recently is TLS 1.2. Is this the same for SSL and SSH, or are the two protocols different?

它们是不同的。

关于ssl - SSL通信的详细内容,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/42743424/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com