Flashback bygger pepparkakshus!
  • 1
  • 2
2017-08-27, 11:45
  #13
Medlem
sebnies avatar
Citat:
Ursprungligen postat av WbZV
Inte riktigt.

Beror på om forward secrecy används eller inte.

Om forward secrecy används så skapas ett sekundärt nyckelpar, som i sin tur används för att kryptera sessionsnyckeln. Detta sekundära nyckelpar slängs sedan bort, vilket innebär att det blir omöjligt att i framtiden, med avlyssnad trafik eller genom åtkomst till servern, dekryptera historisk trafik.
Tänk dig att du skapar ett slumpvist nyckelpar (Elliptic curve). Den publika nyckeln signerar du med SSL-nyckeln, och skickar till klienten.
Klienten använder den publika EC-nyckeln för att kryptera sessionsnyckeln, och skicka över linan.
När sessionen är över, så raderas det tillfälliga EC-nyckelparet, vilket gör att ingen information som finns på servern eller som skickats över nätet, kan användas för att dekryptera den krypterade sessionsnyckeln, och därav kan ingen avlyssnad trafik avkrypteras.


Om forward secrecy *INTE* används, så skapas en sessionsnyckel direkt och krypteras med den publika nyckeln. Om den privata nyckeln kommer på avvägar så kan man mycket väl avkryptera avlyssnad trafik med nyckeln. Då krypterar man helt enkelt en slumpvis AES-nyckel med certifikatets publika del, och skickar till servern. Har trafiken avlyssnats så kan man då dekryptera trafiken.
Citera
2017-08-27, 12:37
  #14
Medlem
Citat:
Ursprungligen postat av sebnie
Beror på om forward secrecy används eller inte.

Om forward secrecy används så skapas ett sekundärt nyckelpar, som i sin tur används för att kryptera sessionsnyckeln. Detta sekundära nyckelpar slängs sedan bort, vilket innebär att det blir omöjligt att i framtiden, med avlyssnad trafik eller genom åtkomst till servern, dekryptera historisk trafik.
Tänk dig att du skapar ett slumpvist nyckelpar (Elliptic curve). Den publika nyckeln signerar du med SSL-nyckeln, och skickar till klienten.
Klienten använder den publika EC-nyckeln för att kryptera sessionsnyckeln, och skicka över linan.
När sessionen är över, så raderas det tillfälliga EC-nyckelparet, vilket gör att ingen information som finns på servern eller som skickats över nätet, kan användas för att dekryptera den krypterade sessionsnyckeln, och därav kan ingen avlyssnad trafik avkrypteras.


Om forward secrecy *INTE* används, så skapas en sessionsnyckel direkt och krypteras med den publika nyckeln. Om den privata nyckeln kommer på avvägar så kan man mycket väl avkryptera avlyssnad trafik med nyckeln. Då krypterar man helt enkelt en slumpvis AES-nyckel med certifikatets publika del, och skickar till servern. Har trafiken avlyssnats så kan man då dekryptera trafiken.
Ja, det har du dessvärre rätt i. Jag trodde man gick över till forward secrecy när man släppte stödet för de gamla ssl-versionerna, men så är det visst inte.
Citera
  • 1
  • 2

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in