¿Cómo utiliza el servidor la clave de sesión después del protocolo de enlace tls?

2

Después del protocolo de enlace TLS, tanto el servidor como el cliente acordaron que session key lo usara como clave simétrica. Por lo tanto, el servidor debe almacenar varios session keys , cada uno de los cuales pertenece a un cliente específico.

¿Cómo determina el servidor para una solicitud recibida qué session key debe usarse (es decir, session key de qué cliente)? (¿Es cierto? El cliente agrega su session id en cada solicitud (en algún lugar como el encabezado?) Y el servidor tiene un mapa entre session id y session key .)

¿Durante cuánto tiempo un servidor usa session key ? ¿Es una mala práctica usar una clave de sesión durante mucho tiempo? ¿Por qué cambian session key mientras se transfieren de manera segura (es decir, cifrada con clave pública)?

    
pregunta Bonje Fir 29.09.2018 - 15:16
fuente

1 respuesta

4

Normalmente, una vez que se completa el protocolo de enlace TLS, el cliente y el servidor pueden intercambiar tráfico cifrado en la misma conexión sin tener que comunicar el ID de sesión. Esto se debe a que el servidor asocia la información de contexto SSL (incluida la clave de sesión) con el socket TCP en su extremo. Puede ver esto en este ejemplo simplificado de un servidor TCP: enlace

Sin embargo, hay dos escenarios en los que el identificador de la sesión se comunica después del saludo inicial: la reanudación de la sesión y la renegociación de la sesión.

La reanudación de la sesión permite la misma sesión TLS (que contiene todos los parámetros acordados en el protocolo de enlace) en una conexión TCP nueva después de cerrar la original. Esto significa que la conexión podría agotarse, y su navegador detectaría este caso y reanudaría la sesión TLS en una nueva conexión enviando el ID de sesión en un nuevo Cliente Hola. Más detalles sobre la reanudación de la sesión aquí: enlace

La renegociación de sesión se utiliza para cambiar los parámetros para que sean diferentes del protocolo de enlace inicial, pero en la misma conexión TCP.

Como mencionó, el almacenamiento de un caché de sesión en el servidor compromete la seguridad. Un atacante podría obtener acceso a la caché de la sesión y luego descifrar el tráfico. Más detalles sobre esto aquí: enlace

    
respondido por el Ben Rowland 29.09.2018 - 23:28
fuente

Lea otras preguntas en las etiquetas