2017-03-12 1 views
1

Ich habe versucht, genau herauszufinden, wie SSL funktioniert, und habe Beschreibungen der Paketsequenz gefunden, die die Konversation startet, aber nicht, wie Anforderungen verarbeitet werden. Hier ist ein Link zu einem Beispiel der anfängliche Handshake zeigt:Details der SSL-Kommunikation

https://www.eventhelix.com/RealtimeMantra/Networking/SSL.pdf

Sobald die Verbindung hergestellt ist, werden beide Seiten über einen privaten Sitzungsschlüssel teilen, die jeder so oft aktualisiert wird. Ich möchte genau wissen auf:

  1. Ich gehe davon aus, dass ein Angreifer kann nicht nur ein beobachtetes Paket replizieren und es mehrmals ausführen? Dies ist ein sogenannter Replay-Angriff.

  2. Wie erfolgt die Verschlüsselung mit AES-256? Wenn beide Seiten den Algorithmus einfach anwenden würden, würde ein Replay-Angriff funktionieren. Also nehme ich an, dass es eine Art Verkettung gibt, so dass jedes Paket eine andere Verschlüsselung verwendet.

  3. Der Sitzungsschlüssel schaltet bei jedem Intervall (wie einmal alle 30 oder 60 Minuten. Wie funktioniert diese Wechselarbeit? Welche Botschaften ausgetauscht werden, und was passiert, wenn ein Verfahren vor dem Austausch gesendet wird, die nach dem Schalter ankommt?

    1. der zugrunde liegende Mechanismus zuletzt TLS ist 1.2. ist das das gleiche für SSL und SSH, oder sind die beiden Protokolle anders?

Eine Erklärung ist immer gut aber ein Link zu den relevanten Unterlagen wäre auch extrem hilfreich. Wenn diese ineinandergreifenden Teile zu viel sind, kann ich in eine separate Frage aufteilen, aber es gibt viele überlappende Informationen in den obigen Abschnitten.

+0

Das entsprechende Dokument für TLS ist RFC 2246 und Nachfolger. SSH ist eine ganz andere Sache. – EJP

Antwort

2

Ich nehme an, dass ein Angreifer ein beobachtetes Paket nicht einfach replizieren und mehrfach ausführen kann? Dies ist ein sogenannter Replay-Angriff.

Korrekt. TLS ist immun gegen Replay-Angriffe.

Wie erfolgt die Verschlüsselung mit AES-256? Wenn beide Seiten den Algorithmus einfach anwenden würden, würde ein Replay-Angriff funktionieren. Also nehme ich an, dass es eine Art Verkettung gibt, so dass jedes Paket eine andere Verschlüsselung verwendet.

Es gibt Verkettung und Sequenznummern und auch eine MAC für jede Nachricht.

Der Sitzungsschlüssel schaltet bei jedem Intervall (wie einmal alle 30 oder 60 Minuten. Wie funktioniert diese Austauscharbeit? Welche Nachrichten werden

Ein weiterer ClientHello mit dem gleichen sessionID ausgetauscht, und ein ‚abgekürzt Handshake‘ Danach ändert sich der Sitzungsschlüssel Details in RFC 2246.

und was passiert, wenn eine Methode vor dem Austausch, der nach dem Wechsel ankommt, gesendet wird?

Der Schalter ist im gegenseitigen Einvernehmen, und jede Nachricht, die ChangeCipherSpec Nachricht ist die gleiche Absender kommt, bevor sie unter den alten Parametern entschlüsselt.

Der zugrunde liegende Mechanismus ist zuletzt TLS 1.2. Ist das bei SSL und SSH gleich, oder unterscheiden sich die beiden Protokolle?

Sie sind anders.

Verwandte Themen