La clave utilizada para proteger la transmisión de datos no debe utilizarse para obtener claves adicionales, y si la clave utilizada para proteger la transmisión de datos se deriva de algún otro material de claves, no se debe utilizar ese material para derivar más. llaves. De esta manera, el compromiso de una clave única permite el acceso solo a los datos protegidos por esa clave única.
PFS es válido arriba, pero satisface las dos propiedades a continuación:
- Genera claves públicas aleatorias por sesión a los fines del acuerdo clave
- No utiliza ningún tipo de algoritmo determinístico al hacerlo
Respondiendo a sus preguntas en SSL / TLS
¿Cómo se define "cada sesión"?
Ephemeral Diffie Hellman se usa para PFS . El uso de Ephemeral Diffie Hellman (DHE / ECDHE) obliga a cada sesión a renegociar su parámetro DH cada vez que se cierra una sola sesión SSL. Así que "cada sesión" significa literalmente, tan pronto como la sesión termina, las claves se destruyen. El servidor no almacena ninguna ID de sesión, por lo que se forzan nuevas claves cada vez.
¿Este enfoque clave diferente significa que sucede con cada
Conexión SSL consecutiva / diferente para decir el mismo servidor o lo hace
suceda dentro de la conexión SSL existente como servidor SSL
solicitud de renegociación sucede?
No importa si es el mismo servidor o si se trata de una nueva negociación en el servidor, el servidor no debería tener claves de sesión almacenadas en caché. Por lo tanto, se necesitan nuevos parámetros DH con las suites de cifrado * DHE. Ahora así es como funciona la teoría. La configuración es una especie de historia diferente. Es posible que algunos servidores tengan que deshabilitar la reanudación de la sesión para garantizar que esto ocurra.
RFC5246: TLS 1.2 Standard
Las implementaciones DEBEN generar una nueva X para cada saludo cuando se usa
Conjuntos de cifrado DHE.
A Preguntas y respuestas relacionadas.