在TLS / SSL握手(证书等)中泄露了哪些信息? [关闭]

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了在TLS / SSL握手(证书等)中泄露了哪些信息? [关闭]相关的知识,希望对你有一定的参考价值。

我想了解TLS在与被动拦截器握手期间泄漏的信息类型,特别是:

  1. 是否以明文形式发送客户端证书(如果有)?
  2. 服务器证书是否以明文形式发送?
  3. 如果使用SNI(服务器名称指示),是否以明文形式发送?
  4. 发送的任何其他透露信息。

如果它们以明文形式发送,是否有任何变通办法可以强制它们使用密文?

答案

是否以明文形式发送客户端证书(如果有)?

如果它被发送,是的,除非这是一个重新握手。

服务器证书是否以明文形式发送?

是的,除非这是一个rehandshake。

如果使用SNI(服务器名称指示),是否以明文形式发送?

是的,除非这是一个rehandshake。

发送的任何其他透露信息。

双方的IP地址和端口号清晰可见,其当前的TCP接收窗口和序列号也是如此。

如果它们以明文形式发送,是否有任何变通办法可以强制它们使用密文?

只有通过执行先前的握手,这是一个无限的回归。

证书中没有任何私密内容。你想要保护什么?

以上是关于在TLS / SSL握手(证书等)中泄露了哪些信息? [关闭]的主要内容,如果未能解决你的问题,请参考以下文章

SSL/TLS 受诫礼;SSL/TLS RC4 信息泄露的问题

TLS协议扫盲(握手,非对称加密,证书,电子签名等)

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

ssl支持的协议都有哪些,有啥用?

在 SSL/TLS 握手中的“server-hello”消息期间选择证书链的逻辑?

Okhttp使用过程中的TLS握手验证与HostName验证问题/accept-encoding问题