Prueba de protocolo de enlace TLS de posesión de clave privada [cerrado]

1

En qué etapa de la configuración de la conexión TLS a continuación, el servidor demostró al cliente que posee la clave privada correspondiente a su clave RSA pública.

He utilizado TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 Paquete de cifrado para configurar con éxito una conexión de servidor mutuamente autenticada. Sólo tengo curiosidad por cómo funciona. Tengo una idea aproximada acerca de la generación de claves Diffie Hellman (creo que es independiente de la autenticación, y solo para la generación de un secreto para crear una clave simétrica) pero no pude entender en el siguiente diagrama de secuencia, ¿dónde demostró el servidor que posee una clave privada? (Sé que solo la clave privada descifra lo que la clave pública cifra, pero cualquier pirata informático podría enviar una copia del certificado público de cualquier servidor)

    
pregunta Chetan Gowda 23.11.2016 - 10:18
fuente

1 respuesta

1

No tiene que haber ninguna prueba explícita de poseer una clave privada.

Cuando presente a un cliente su certificado, el cliente responderá cifrando los datos con la clave pública presente en el certificado. Si no tiene la clave privada, no podrá descifrar lo que el cliente envió, por lo que la conexión no avanzará. @adam86 señaló que mi respuesta no estaba clara. Lo que quise decir es que hasta que tengas un intercambio de claves Diffie Hellman, los mensajes se cifran usando la clave pública. Una vez que se establece una clave simétrica (clave de sesión), se utiliza para el resto de la sesión.

Lo que puede hacer un atacante motivado en su lugar es crear su propio certificado y actuar como si fueran el servidor real (hombre en el medio). Esto todavía es posible en SSL / TLS.

    
respondido por el Limit 23.11.2016 - 15:45
fuente

Lea otras preguntas en las etiquetas