Meddelande

Minska
No announcement yet.

Liten nätt fråga ang. TLS-protokollet.

Minska
X
 
  • Filter
  • Klockan
  • Show
Clear All
new posts

  • Liten nätt fråga ang. TLS-protokollet.

    Mjo, vill först säga att jag visst såg Säkerhet-forumet, fast att döma av att det i princip var tomt känns det ändå som att kanske det är här min fråga hör hemma. Mods/adms känn er fria att flytta tråden om det är fel tänkt av mig.

    Nåväl. I varje fall. Jag känner till att server och klient använder sig av client.random & server.random (dvs slumptalen som genererades i begynnelsen av handshake) när de genererar master_key_secret utifrån pre_master_secret.

    Vad jag _inte_ vet, är om dessa slumptal har nått "end of the line" här, och ej används mer, eller om de sedermera även används tillsammans med master_key_secret för genererandet av session keys (mac/write keys osv).

    Finner inget svar på den lätta fråga i exempelvis Wiki-artikeln om TLS, kanske för att det är litet av en orelevant fråga i det stora hela, fast just jag har då nu hakat upp mig på denna fundering. Hoppas nån där ute kan hjälpa mig få ro!

    __
    Med vänlig hälsning~
    Gewie.

  • #2
    I have now got confirmation on that one.

    Det var som jag befarande det vill säga, fick svar över ett annat board. Då så kom dock följdfrågan på det:

    Låt oss säga att client.random var 12345 och server.random var 54321 när den ursprungliga sessionen (hence the one and only master key secret) skapades. När klienten sedan - vid ett senare tillfälle - ansluter för att resume session, lär ju de båda generera andra slumptal. Är det då fortfarande OK?

    Kort och gott, den master_key_secret som skapades ursprungligen blir inte per automatik typ "bunden" till 12345 resp 54321, utan det är pianolugnt ändå, så länge klienten och servern låter meddela varandra (och använda) samma slumptal för generation av session keys?

    Kommentera


    • #3
      Jag besvarar återigen mina egna issues.

      Jag lyckades klämma informationen som flödar runt omkring oss i sitt nötskal, och nu slutligen tycks jag ha fått ungefär den kunskap som jag klarar av att hantera, då jag varken är geni eller matematiker. Ville som sagt bara ha den diffusa ytan avskalad, och här nedan är svar på några av mina frågeställningar. Anledningen till att det är på engelska är att jag tacksamt la ut mitt eget svar på ett internationellt webb-bräde som jag äntrade i frågan, bara just häromdagen. I a f, here goes..


      #1) Initial random values (server.random & client.random) are sent as plain text, which however doesn't affect connection security, since the - client-side generated - pre-master-secret is encrypted (using ie. RSA/servers_public_key) thus only using those initial random values for the PRN generations, thus not in any way possible being "reverse engineerd" to neither pre-master-secret nor actual master-secret.

      #2) Those initial random values are not only used in calculation of master-key (in this case with pre-master-key), but also in calculation of actual session keys, in that case in co-work with master-key-secret.

      #3) Neither server nor client will have to use the original initial random values for so called "resume sessions" (in RFC called "abbreviated handshake"), BUT, will actually litterarally produce new random data sort of exclusively to not cause previously used figures to reoccur. Makes sense, when it all comes down.

      Kommentera

      Working...
      X