¿SSL no funciona sin una clave de sesión simétrica / asimétrica secundaria?

-4

Sigo leyendo que la clave de sesión simétrica se usa en SSL después del protocolo de enlace solo para un rendimiento más rápido, pero no se necesita una clave de sesión secundaria. La clave simétrica o asimétrica generada por el cliente durante el tiempo de ejecución es necesaria para asegurar la comunicación.

¿No es así? porque el tráfico de la red puede ser descifrado que es generado por el servidor usando la clave privada que puede ser encriptada por cualquier cliente que tenga una clave pública, siempre y cuando puedan oler el tráfico como el administrador. ¿El medio si no existe una clave de sesión? ¿Alguien puede aclarar?

    
pregunta user1370642 17.09.2015 - 17:51
fuente

2 respuestas

1

Tengo problemas para entender exactamente lo que estás preguntando, pero voy a tomar un golpe ...

Como señala, el par de claves privada / pública que está asociada con el servidor puede usarse para cifrar los datos enviados al servidor porque solo el servidor tiene la clave privada para descifrar. Pero no hay una forma segura para que el servidor envíe datos al cliente. Todo lo que el cliente tiene es la clave pública del servidor que, como su nombre lo indica, es pública. Por lo tanto, todo el mundo puede leer los datos con la clave privada y enviarlos a un cliente. Por lo tanto, sin una clave simétrica, no hay forma de cifrar los datos que se envían al cliente.

Tenga en cuenta que un modelo de cifrado diferente al SSL podría hacer que el cliente genere un par de claves pública / privada para cada protocolo de enlace SSL. El servidor usaría la clave pública del cliente para cifrar los datos que se le envían. La razón por la que no se hace esto es, como usted dijo, el cifrado asimétrico es lento (y menos robusto en otras formas), por lo que esta es una mala elección.

Además, debido a que se utiliza una clave única para la transferencia de datos, puede establecer confidencialidad hacia adelante . El secreto de envío asegura que incluso si la clave privada se descubre en una fecha futura, aún es imposible descifrar una grabación de la comunicación.

    
respondido por el Neil Smithline 17.09.2015 - 19:37
fuente
1

¿Secreto hacia adelante?

Tengo problemas para entender la pregunta.

Pero creo que estás hablando de TLS Key Exchange . Es decir, la diferencia entre RSA Key Exchange y DHE Key Exchange / ECDHE Key Exchange .

Los intercambios de claves DHE / ECDHE están habilitados para el secreto de reenvío. El intercambio de claves RSA no lo es. (Cuando pueda: prefiera ECDHE / DHE).

  • Para DHE / ECDHE, otra capa adicional / secundaria de public-key-crypto se usa para realizar el intercambio de claves. Y los pares de clave pública / privada se tiran .

  • Mientras que el intercambio de claves RSA reutiliza el par de clave pública / privada existente que ya se usa en el certificado TLS.

Lectura adicional

respondido por el StackzOfZtuff 18.09.2015 - 07:19
fuente

Lea otras preguntas en las etiquetas