Closed. This question is off-topic。它当前不接受答案。
想改善这个问题吗? Update the question,所以它是on-topic,用于堆栈溢出。
5年前关闭。
我想了解TLS在与被动拦截器握手期间泄漏了哪些信息,尤其是:
客户端证书(如果有)是否以明文形式发送?
服务器证书是否以明文形式发送?
如果使用SNI(服务器名称指示),是否以明文形式发送?
发送的其他任何揭示信息。
如果以明文形式发送它们,是否有任何变通办法可以迫使它们采用密文形式?
想改善这个问题吗? Update the question,所以它是on-topic,用于堆栈溢出。
5年前关闭。
我想了解TLS在与被动拦截器握手期间泄漏了哪些信息,尤其是:
客户端证书(如果有)是否以明文形式发送?
服务器证书是否以明文形式发送?
如果使用SNI(服务器名称指示),是否以明文形式发送?
发送的其他任何揭示信息。
如果以明文形式发送它们,是否有任何变通办法可以迫使它们采用密文形式?
最佳答案
客户端证书(如果有)是否以明文形式发送?
如果已发送,则是,除非是重新握手。
服务器证书是否以明文形式发送?
是的,除非这是重新握手。
如果使用SNI(服务器名称指示),是否以明文形式发送?
是的,除非这是重新握手。
发送的其他任何揭示信息。
双方的IP地址和端口号都清晰可见,它们当前的TCP接收窗口和序列号也是如此。
如果以明文形式发送它们,是否有任何变通办法可以迫使它们采用密文形式?
仅通过执行先前的握手即可,这是无限回归。
证书中没有什么私人的。您到底想保护什么?
关于security - TLS/SSL握手(证书等)中泄漏了哪些信息? ,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/20319768/
10-16 03:48