据我了解,SSL使用非对称加密技术安全地交换客户端生成的会话密钥,然后将其用于对称加密。我对此有几个问题
该会话密钥有效期为多长时间?
服务器如何跟踪哪个会话密钥对哪个客户端有效?服务器是否通过客户端的ip地址跟踪此情况? (那是会话密钥“ A”属于客户端xx.xxx.xx.xx。)如果是,我的IP地址不能与使用相同isp并住在我附近的其他人的IP地址相同吗?
服务器是否同时使用IP地址和端口号来跟踪
客户?如果是这样,端口号不会为每个HTTP / HTTPS更改
请求?这将意味着会话密钥无法再映射回客户端。
最佳答案
据我了解,SSL使用非对称密码技术安全地交换客户端生成的会话密钥,然后将其用于对称加密。
不,你不明白。会话密钥是在两端独立导出的。它从不传输。
该会话密钥有效期为多长时间?
只要一根弦。在执行重新握手之前,此命令一直有效,该重新握手可以由任何一个对等方随时启动。
服务器如何跟踪哪个会话密钥对哪个客户端有效?
在SSL会话中。
服务器是否通过客户端的ip地址跟踪此情况?
不,通过握手期间协商的会话ID。
(这是会话密钥“ A”属于客户端xx.xxx.xx.xx。)如果是,我的IP地址是否与使用相同isp并住在我附近的其他人相同?
不。他们想到了这一点,令人惊讶。
服务器是否同时使用IP地址和端口号来跟踪
客户?
不,它使用SSL会话,对于Web服务器,它也使用HTTP会话。
如果是这样,端口号不会为每个HTTP / HTTPS更改
请求?
是的,这就是为什么他们不使用它。他们也考虑过这一点。
这将意味着会话密钥无法再映射回客户端。
这就是为什么他们不这样做。您刚刚发明了另一个明显的漏洞,该漏洞显然很愚蠢。您现在可以停止。他们确实确实考虑了所有这些东西。