ssl - 通过完整记录握手来破坏 TLS 安全

标签 ssl packet-capture man-in-the-middle

我最近一直在研究 TLS,我不确定它为什么如此安全,但可能是由于对其工作原理的误解。但是,如果记录了整个握手过程,无论是使用中间人攻击还是目标计算机上的数据包嗅探器,那么任何剩余的通信都可以被解密,因为您将获得客户端和服务器用来生成的所有信息加密 key 。

我怀疑 tls 中会有这样的漏洞,但是谁能告诉我 tls 如何防御这个漏洞?

最佳答案

客户端在 TLS 握手中发送到服务器的关键数据是使用服务器的 public key 进行加密的。 。因此,即使数据包在网络上被捕获,也需要私钥(假设只有服务器知道)来解密数据包。

关于ssl - 通过完整记录握手来破坏 TLS 安全,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/10020760/

相关文章:

ssh - 服务器的公钥以什么格式存储在已知主机中?

ssl - 生产中的 Rails 5 action cable cable SSL - WebSocket 连接失败 : Error during WebSocket handshake: Unexpected response 301

java 等同于 c# sslstream(没有 tcp)

linux - curl - 禁止证书验证错误文本,而不是错误本身

c - 如何从C中的包头数据中获取参与ARP的机器的MAC地址和IP地址?

ssl - TLS 握手期间中间人攻击的可能性

ssl - 永久替换 API 服务器证书

c - 删除前 4 个字节的数据

java - 如何以编程方式从被动嗅探中收集数据包?

security - 中间人攻击 - 如果使用对称 key ,是否会发生此类攻击?