gpt4 book ai didi

security - 我们如何改进 SSL 握手以提高安全性?

转载 作者:太空宇宙 更新时间:2023-11-03 15:10:51 28 4
gpt4 key购买 nike

在 SSL 握手期间,服务器向客户端发送其(服务器的)公钥,然后客户端创建一个 session key 并使用服务器的公钥对其进行加密并将其发送到服务器。然后服务器用它的私钥解密消息并取回 session key 。然后使用对称 key 保护服务器和客户端之间的进一步通信。

现在在这里,如果服务器发送的初始公钥到达恶意设备,那么它将创建自己的 session key 并使用公钥加密并将其发送到服务器。然后整个通信将发生在服务器和恶意设备之间。我们该如何解决?

最佳答案

我不确定你是否有这个权利。连接应该是:

client <--> server

由于 SSL 握手和服务器证书的验证,客户端知道它正在与服务器对话。您的问题是如果出现以下情况会发生什么:

client  //   MiTM <--> server

客户端不在通信循环中。在这种情况下,服务器的标准身份验证和授权会将 MiTM 视为未经授权的客户端,并且不会向其提供任何敏感数据。

也许你在问如果初始连接是这样的会发生什么:

client <--> MiTM <--> server

MiTM 是一些恶意网络设备。起初,服务器与客户端对话以对用户进行身份验证,但随后(不知不觉地)开始与 MiTM 对话。这不会发生,因为在建立 SSL 连接之前用户不会进行身份验证。由于 SSL 连接旨在成功应对恶意 MiTM 攻击,因此 MiTM 可以看到流量但无法理解它。

这里的关键见解是服务器在通过 SSL 获得身份验证之前不会信任客户端,而客户端在获得安全的 SSL channel 之前不会进行身份验证。一旦在客户端和服务器之间正确建立了 SSL channel ,中间人除了阻止连接外无能为力。

简而言之,SSL 有效。

关于security - 我们如何改进 SSL 握手以提高安全性?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/30574528/

28 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com