Ich habe versucht, genau herauszufinden, wie SSL funktioniert, und habe Beschreibungen der Paketsequenz gefunden, die die Konversation startet, aber nicht, wie Anforderungen verarbeitet werden. Hier ist ein Link zu einem Beispiel der anfängliche Handshake zeigt:Details der SSL-Kommunikation
https://www.eventhelix.com/RealtimeMantra/Networking/SSL.pdf
Sobald die Verbindung hergestellt ist, werden beide Seiten über einen privaten Sitzungsschlüssel teilen, die jeder so oft aktualisiert wird. Ich möchte genau wissen auf:
Ich gehe davon aus, dass ein Angreifer kann nicht nur ein beobachtetes Paket replizieren und es mehrmals ausführen? Dies ist ein sogenannter Replay-Angriff.
Wie erfolgt die Verschlüsselung mit AES-256? Wenn beide Seiten den Algorithmus einfach anwenden würden, würde ein Replay-Angriff funktionieren. Also nehme ich an, dass es eine Art Verkettung gibt, so dass jedes Paket eine andere Verschlüsselung verwendet.
Der Sitzungsschlüssel schaltet bei jedem Intervall (wie einmal alle 30 oder 60 Minuten. Wie funktioniert diese Wechselarbeit? Welche Botschaften ausgetauscht werden, und was passiert, wenn ein Verfahren vor dem Austausch gesendet wird, die nach dem Schalter ankommt?
- der zugrunde liegende Mechanismus zuletzt TLS ist 1.2. ist das das gleiche für SSL und SSH, oder sind die beiden Protokolle anders?
Eine Erklärung ist immer gut aber ein Link zu den relevanten Unterlagen wäre auch extrem hilfreich. Wenn diese ineinandergreifenden Teile zu viel sind, kann ich in eine separate Frage aufteilen, aber es gibt viele überlappende Informationen in den obigen Abschnitten.
Das entsprechende Dokument für TLS ist RFC 2246 und Nachfolger. SSH ist eine ganz andere Sache. – EJP