2011-11-22 11 views
8

Jeśli używany jest jednokierunkowy protokół SSL (uwierzytelnianie certyfikatu serwera), dane wysyłane z klienta są szyfrowane przy użyciu klucza publicznego certyfikatu serwera. Tak więc ochrona prywatności jest dostępna dla danych przesyłanych od klienta. Moje pytania sąJednym ze sposobów szyfrowania SSL jest szyfrowanie jednokierunkowe?

  1. Czy to znaczy, że w jakiś sposób danych SSL wysłanych z serwera do klienta nie są szyfrowane i wysyłane jako zwykły tekst?

  2. W przypadku komunikacji między serwerem a klientem i klientem dane/wiadomość nie są podpisywane, a zatem nie jest gwarantowana integracja ani integralność danych. Czy istnieją inne sposoby osiągnięcia integralności danych podczas korzystania z zabezpieczeń transportowych opartych na protokole SSL, a nie opcji zabezpieczeń wiadomości?

Odpowiedz

16

Jednokierunkowy SSL oznacza, że ​​serwer nie sprawdza tożsamości klienta. Nie ma wpływu na żadną z innych właściwości zabezpieczeń SSL.

Podczas gdy protokół SSL jest nieco skomplikowany, podstawowe znaczenie tego, co się dzieje, jest następujące: Klient generuje losowy klucz, szyfruje go tak, że tylko serwer może go odszyfrować i przesłać na serwer. Serwer i klient mają teraz wspólny sekret, który może być używany do szyfrowania i sprawdzania poprawności komunikacji w obu kierunkach.

Serwer nie ma pojęcia o tożsamości klienta, ale poza tym szyfrowanie i sprawdzanie komunikatu są dwukierunkowe.

Aktualizacja:

1) Tak, oba sposoby szyfrowania jest symetryczna i wykorzystuje wspólne hasło wygenerowane podczas konfiguracji sesji.

2) W przypadku wspólnego hasła integralność wiadomości jest banalnie prosta. Po prostu upewnij się, że wiadomość ma określoną formę. Na przykład mogę przedłożyć każdy wysłany komunikat z numerem kolejnym i dołączyć do niego sumę kontrolną przed zaszyfrowaniem. Odszyfrowujesz je za pomocą wspólnego hasła i sprawdzasz numer sekwencji i sumę kontrolną. W jaki sposób atakujący może zastąpić lub zmodyfikować wiadomość bez znajomości wspólnego tajnego klucza, zachowując jednocześnie nienaruszony numer porządkowy i sumę kontrolną?

+0

Czy to znaczy, szyfrowanie na obu końcach wykorzystuje algorytm symetryczny i współdzielonego klucza losowego? – ideafountain

+0

Czy możesz również wyjaśnić, w jaki sposób integralność wiadomości jest zapewniona na dwa sposoby, gdy klient nie ma certyfikatu? – ideafountain

+1

Zobacz aktualizacje, aby odpowiedzieć. –

0

W SSL, dwie rzeczy:

pierwsze, klucz sesji jest negocjowane przy użyciu coś jak Diffie-Hellman method. Generuje wspólny klucz sesji, ale nigdy nie przenosi klucza między stronami.

Po drugie, ten klucz sesji jest używany w normalnym szyfrowaniu symetrycznym dla czasu trwania połączenia.

SSL używa publicznego/prywatnego w jeden sposób, ponieważ certyfikat X509 to używany do identyfikacji co najmniej jednego końca połączenia. Te certyfikaty są podpisane przy użyciu asymetrycznej pary kluczy.

Wyciąg z How can SSL secure a two-way communication with only one key-pair?

Powiązane problemy