Abuse Melding

Je hebt een klacht over de onderstaande posting:

23-11-2011, 15:39 door SirDice

Bij forward secrecy worden de privésleutels van een verbinding niet permanent bewaard. Een aanvaller die een enkele sleutel kraakt, kan daarmee niet maanden aan andere verbindingen kraken. Zelfs de beheerder van de server kan niet "retroactief" de HTTPS-sessie ontsleutelen. Volgens mij heeft dit niet zo veel zin. Ik heb altijd begrepen van SSL (en dus ook HTTPS) dat er een sessie-sleutel wordt gegenereerd. Deze sessie-sleutel wordt dmv asymetrische encryptie tussen client en server afgesproken/uitgewisseld en is per sessie anders (vandaar ook sessie-sleutel). Met deze sessie-sleutel wordt de rest van het verkeer middels een symetrische encryptie gecodeerd. Ook al heb je die initiele asymetrische sleutels niet, je kunt altijd nog de symetrische sessie-sleutel kraken (desnoods met brute-force). Dit wordt enigszins makkelijker gemaakt omdat een deel van het HTTPS verkeer voorspelbaar is.

Beschrijf je klacht (Optioneel):

captcha