Vinnaren i pepparkakshustävlingen!
  • 1
  • 2
2017-08-27, 11:45
  #13
Medlem
sebnies avatar
Citat:
Ursprungligen postat av WbZV
Inte riktigt.

Beror på om forward secrecy används eller inte.

Om forward secrecy används så skapas ett sekundärt nyckelpar, som i sin tur används för att kryptera sessionsnyckeln. Detta sekundära nyckelpar slängs sedan bort, vilket innebär att det blir omöjligt att i framtiden, med avlyssnad trafik eller genom åtkomst till servern, dekryptera historisk trafik.
Tänk dig att du skapar ett slumpvist nyckelpar (Elliptic curve). Den publika nyckeln signerar du med SSL-nyckeln, och skickar till klienten.
Klienten använder den publika EC-nyckeln för att kryptera sessionsnyckeln, och skicka över linan.
När sessionen är över, så raderas det tillfälliga EC-nyckelparet, vilket gör att ingen information som finns på servern eller som skickats över nätet, kan användas för att dekryptera den krypterade sessionsnyckeln, och därav kan ingen avlyssnad trafik avkrypteras.


Om forward secrecy *INTE* används, så skapas en sessionsnyckel direkt och krypteras med den publika nyckeln. Om den privata nyckeln kommer på avvägar så kan man mycket väl avkryptera avlyssnad trafik med nyckeln. Då krypterar man helt enkelt en slumpvis AES-nyckel med certifikatets publika del, och skickar till servern. Har trafiken avlyssnats så kan man då dekryptera trafiken.
Citera
2017-08-27, 12:37
  #14
Medlem
Citat:
Ursprungligen postat av sebnie
Beror på om forward secrecy används eller inte.

Om forward secrecy används så skapas ett sekundärt nyckelpar, som i sin tur används för att kryptera sessionsnyckeln. Detta sekundära nyckelpar slängs sedan bort, vilket innebär att det blir omöjligt att i framtiden, med avlyssnad trafik eller genom åtkomst till servern, dekryptera historisk trafik.
Tänk dig att du skapar ett slumpvist nyckelpar (Elliptic curve). Den publika nyckeln signerar du med SSL-nyckeln, och skickar till klienten.
Klienten använder den publika EC-nyckeln för att kryptera sessionsnyckeln, och skicka över linan.
När sessionen är över, så raderas det tillfälliga EC-nyckelparet, vilket gör att ingen information som finns på servern eller som skickats över nätet, kan användas för att dekryptera den krypterade sessionsnyckeln, och därav kan ingen avlyssnad trafik avkrypteras.


Om forward secrecy *INTE* används, så skapas en sessionsnyckel direkt och krypteras med den publika nyckeln. Om den privata nyckeln kommer på avvägar så kan man mycket väl avkryptera avlyssnad trafik med nyckeln. Då krypterar man helt enkelt en slumpvis AES-nyckel med certifikatets publika del, och skickar till servern. Har trafiken avlyssnats så kan man då dekryptera trafiken.
Ja, det har du dessvärre rätt i. Jag trodde man gick över till forward secrecy när man släppte stödet för de gamla ssl-versionerna, men så är det visst inte.
Citera
  • 1
  • 2

Stöd Flashback

Flashback finansieras genom donationer från våra medlemmar och besökare. Det är med hjälp av dig vi kan fortsätta erbjuda en fri samhällsdebatt. Tack för ditt stöd!

Stöd Flashback