Citat:
Ursprungligen postat av
WbZV
Inte riktigt.
Beror på om forward secrecy används eller inte.
Om forward secrecy används så skapas ett sekundärt nyckelpar, som i sin tur används för att kryptera sessionsnyckeln. Detta sekundära nyckelpar slängs sedan bort, vilket innebär att det blir omöjligt att i framtiden, med avlyssnad trafik eller genom åtkomst till servern, dekryptera historisk trafik.
Tänk dig att du skapar ett slumpvist nyckelpar (Elliptic curve). Den publika nyckeln signerar du med SSL-nyckeln, och skickar till klienten.
Klienten använder den publika EC-nyckeln för att kryptera sessionsnyckeln, och skicka över linan.
När sessionen är över, så raderas det tillfälliga EC-nyckelparet, vilket gör att ingen information som finns på servern eller som skickats över nätet, kan användas för att dekryptera den krypterade sessionsnyckeln, och därav kan ingen avlyssnad trafik avkrypteras.
Om forward secrecy *INTE* används, så skapas en sessionsnyckel direkt och krypteras med den publika nyckeln. Om den privata nyckeln kommer på avvägar så kan man mycket väl avkryptera avlyssnad trafik med nyckeln. Då krypterar man helt enkelt en slumpvis AES-nyckel med certifikatets publika del, och skickar till servern. Har trafiken avlyssnats så kan man då dekryptera trafiken.