Cómo SSL Handshake reconoce cualquier ataque

0

Ya sé que un ataque de repetición en un protocolo de enlace SSL no es efectivo, pero si suponemos que un "intruso" ha escuchado y tiene toda la información de un protocolo anterior, ¿cómo reconocerá el servidor el ataque?

Esto es para SSL con RSA de una sola vía y para SSL con RSA de una sola vía: verificación en la fase 2.

¿Podrías dar un consejo?

    
pregunta LUIGI SAVINO 31.05.2018 - 07:37
fuente

1 respuesta

4

El protocolo de enlace SSL incluye datos aleatorios tanto del cliente como del servidor. Si bien el atacante puede volver a reproducir ClientHello, que incluye solo los datos aleatorios del cliente, no puede completar el reconocimiento completo simplemente reproduciendo los datos capturados previamente, ya que los mensajes necesarios para completar también dependen de los datos aleatorios del lado del servidor, que cambiarán con cada nuevo reconocimiento .

    
respondido por el Steffen Ullrich 31.05.2018 - 08:07
fuente

Lea otras preguntas en las etiquetas