Estoy usando Chrome en Ubuntu Linux para conectarme a Gmail. La información de conexión dice que ECDHE_RSA se usa para el intercambio de claves simétricas https.
Según mi comprensión de TLS y Gmail, mi cliente crea una clave simétrica, se cifra con la clave pública de Google incluida en su certificado y luego se envía a Google. Ya que mi navegador reconoce el certificado de Google, ¿es seguro asumir que mi conexión es segura y no puede ser comprometida por un hombre en el ataque central? ¿Cómo podría un hombre en el medio ver la clave simétrica ya que no tiene la clave privada de Google para descifrar el mensaje?
No tengo un certificado importado en mi navegador. Utilicé Wireshark para espiar la negociación TLS. Veo en mi paquete de "cliente hola" que envío información sobre qué conjuntos de cifrado admite mi cliente, un número aleatorio e información de curva elíptica. Después de que el servidor de gmail responde con un "servidor hola" y "certificado, intercambio de claves del servidor, servidor hola hecho", mi cliente envía "intercambio de claves del cliente, cambio de especificaciones de cifrado, mensaje cifrado de intercambio". ¿Es correcto suponer que la clave simétrica que está cifrada con la clave pública de Google está en este paquete bajo el "Mensaje de reconocimiento cifrado" (TLSv1.1 Record Record: Protocolo de protocolo de enlace: Mensaje cifrado de protocolo de enlace).
¿Hay alguna forma en que un servidor pueda tomar una huella digital (es decir, identificar de manera única) a mi cliente en una futura conexión TCP en una red diferente a través de la clave simétrica que mi cliente generó anteriormente?