ECDHE算法为什么不能旁路解密
  

新手053688 166

{{ttag.title}}
  HTTPS 常用的密钥交换算法有两种,分别是 RSA和 ECDHE算法。
       RSA 是比较传统的密钥交换算法,它不具备前向安全的性质,证书对应的私钥泄漏后,之前抓包的报文都能被解密,所以在TLS 1.3中RSA已经废弃了,现在很少服务器使用。
       而 ECDHE 算法具有前向安全性,目前正在被大部分网站广泛使用。也就意味着一个解密系统,如果不能对ECDHE算法解密,那么对大部分的HTTPS网站均无法解密,密文中包含的攻击信息也就难以识别。
      ECDHE算法是不能旁路解密的,为什么?
       从SSL/TLS握手时,私钥的用途(RSA、ECDHE)来看。在各种加密协议中,均会使用到各自的私钥,使用RSA来做密钥交换和使用ECDHE来做密钥交换的使用方式分别是:
       对于RSA来说,客户端生成预主密钥,然后用公钥加密再发给服务器,服务器用私钥来解密得到预主密钥,然后由预主密钥生成主密钥,再由主密钥生会话密钥,最后用会话密钥来通信。
       表面看是实现了密钥交换,但实际上,会话密钥还是在网络中进行了传输,因此每次数据表中都可以得到。有了服务端的证书和私钥,就可以解密了。只要服务端不换证书,那么所有证书范围内的会话都可以进行解密。对于旁路监听流量,拥有全量数据包的情况下,是可以全部解密的。
       而对于ECDHE来说,客户端和服务器双方是交换椭圆曲线参数,私钥只是用来签名,这是为了保证这个消息是持有私钥的人给我发的,而不是冒充的。双方交换完参数之后生成预主密钥,再生成主密钥和会话密钥。
       ECDHE在进行会话密钥协商时,第2和第3次握手中,都是服务端与客服端生成自己的临时公私钥对,在网络中交换时,仅仅只是传输了公钥,会话密钥完全在本地计算,而且双方的私钥也未暴露在网络中,所以只知道证书与私钥,也是不能恢复出会话密钥的。
       ECDHE中私钥仅仅用于签名,并不用于解密,所以无法使用私钥进行解密。
       所以解密设备需要串接在网络中,参与密钥协商的过程。

打赏鼓励作者,期待更多好文!

打赏
暂无人打赏

发表新帖
热门标签
全部标签>
每日一问
2024年技术争霸赛
技术盲盒
干货满满
技术笔记
产品连连看
信服课堂视频
2023技术争霸赛专题
自助服务平台操作指引
每周精选
功能体验
技术咨询
GIF动图学习
新版本体验
秒懂零信任
标准化排查
信服圈儿
安全攻防
技术晨报
在线直播
通用技术
问题分析处理
每日一记
社区帮助指南
安装部署配置
运维工具
终端接入
天逸直播
以战代练
齐鲁TV
畅聊IT
答题自测
专家问答
技术圆桌
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
流量管理
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
玩转零信任
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
答题榜单公布
纪元平台
卧龙计划
华北区拉练
山东区技术晨报
文档捉虫活动
华北区交付直播
北京区每日一练

本版版主

1
0
1

发帖

粉丝

关注

本版热帖

本版达人