私は最近TLSを調べていますが、なぜこれほど安全なのかわかりませんが、おそらくTLSがどのように機能するかについての誤解のおかげです。ただし、中間者攻撃またはターゲットコンピュータのパケットスニファを使用してハンドシェイク全体が記録されている場合は、クライアントとサーバーが生成に使用したすべての情報が得られるため、残りの通信を復号化できます。暗号化キー。
tlsにそのような穴があるのではないかと思いますが、tlsがこれに対してどのように防御するかを誰かに教えてもらえますか?
私は最近TLSを調べていますが、なぜこれほど安全なのかわかりませんが、おそらくTLSがどのように機能するかについての誤解のおかげです。ただし、中間者攻撃またはターゲットコンピュータのパケットスニファを使用してハンドシェイク全体が記録されている場合は、クライアントとサーバーが生成に使用したすべての情報が得られるため、残りの通信を復号化できます。暗号化キー。
tlsにそのような穴があるのではないかと思いますが、tlsがこれに対してどのように防御するかを誰かに教えてもらえますか?
TLSハンドシェイクでクライアントからサーバーに送信される重要なデータは、サーバーの公開鍵を使用して暗号化されます。そのため、パケットがネットワーク上でキャプチャされた場合でも、パケットを復号化するために秘密鍵(サーバーのみが知っていると想定される)が必要になります。
ハンドシェイクの主な目的は、プレマスターシークレットのシークレット交換を保証することです。このシークレットは、その後、両方の当事者によって共有されます(これにより、共通のマスターシークレットと共有暗号化キーが作成されます)。
これがどのように行われるかは、暗号スイートと、使用される鍵交換アルゴリズムによって異なります。認証された鍵交換を使用すると、主に2つのバリエーションがあります。
あなたはこれらのリンクに興味があるかもしれません: