Secreto perfecto en la sesión TLS

1

Estoy buscando capturas de paquetes de perfecto secreto hacia delante para el cifrado "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256". Según la definición de PFS, después de intercambiar saludos iniciales de cliente y servidor, ambas partes deben crear pares de claves públicas y privadas y compartir las nuevas claves públicas. En la captura de paquetes, veo que el cliente está enviando su clave pública en el siguiente mensaje (bajo el encabezado "Parámetros del cliente EC-Diffie-Hellman") pero el servidor no (en lugar del servidor está enviando un nuevo ticket de sesión). ¿Cómo envía el servidor su nueva clave pública al cliente?

    
pregunta user2896215 26.01.2015 - 07:53
fuente

1 respuesta

1

De RFC 4492 , sección 2.2:

  

El servidor envía su clave pública ECDH efímera y una especificación de   la curva correspondiente en el mensaje ServerKeyExchange . Estas   Los parámetros DEBEN ser firmados con ECDSA usando la clave privada   correspondiente a la clave pública en el Certificado del servidor.

     

El cliente genera un par de claves ECDH en la misma curva que la   La clave ECDH efímera del servidor y envía su clave pública en el   Mensaje de ClientKeyExchange .

Además, en las secciones 5.4 y 5.7 puede encontrar su estructura.

    
respondido por el zakjan 26.01.2015 - 08:28
fuente

Lea otras preguntas en las etiquetas