ECDHE算法为什么不能旁路解密
  

新手053688 1260

{{ttag.title}}
  HTTPS 常用的密钥交换算法有两种,分别是 RSA和 ECDHE算法。
       RSA 是比较传统的密钥交换算法,它不具备前向安全的性质,证书对应的私钥泄漏后,之前抓包的报文都能被解密,所以在TLS 1.3中RSA已经废弃了,现在很少服务器使用。
       而 ECDHE 算法具有前向安全性,目前正在被大部分网站广泛使用。也就意味着一个解密系统,如果不能对ECDHE算法解密,那么对大部分的HTTPS网站均无法解密,密文中包含的攻击信息也就难以识别。
      ECDHE算法是不能旁路解密的,为什么?
       从SSL/TLS握手时,私钥的用途(RSA、ECDHE)来看。在各种加密协议中,均会使用到各自的私钥,使用RSA来做密钥交换和使用ECDHE来做密钥交换的使用方式分别是:
       对于RSA来说,客户端生成预主密钥,然后用公钥加密再发给服务器,服务器用私钥来解密得到预主密钥,然后由预主密钥生成主密钥,再由主密钥生会话密钥,最后用会话密钥来通信。
       表面看是实现了密钥交换,但实际上,会话密钥还是在网络中进行了传输,因此每次数据表中都可以得到。有了服务端的证书和私钥,就可以解密了。只要服务端不换证书,那么所有证书范围内的会话都可以进行解密。对于旁路监听流量,拥有全量数据包的情况下,是可以全部解密的。
       而对于ECDHE来说,客户端和服务器双方是交换椭圆曲线参数,私钥只是用来签名,这是为了保证这个消息是持有私钥的人给我发的,而不是冒充的。双方交换完参数之后生成预主密钥,再生成主密钥和会话密钥。
       ECDHE在进行会话密钥协商时,第2和第3次握手中,都是服务端与客服端生成自己的临时公私钥对,在网络中交换时,仅仅只是传输了公钥,会话密钥完全在本地计算,而且双方的私钥也未暴露在网络中,所以只知道证书与私钥,也是不能恢复出会话密钥的。
       ECDHE中私钥仅仅用于签名,并不用于解密,所以无法使用私钥进行解密。
       所以解密设备需要串接在网络中,参与密钥协商的过程。

打赏鼓励作者,期待更多好文!

打赏
暂无人打赏

发表新帖
热门标签
全部标签>
安全效果
西北区每日一问
技术盲盒
技术笔记
干货满满
【 社区to talk】
每日一问
信服课堂视频
GIF动图学习
新版本体验
技术咨询
2023技术争霸赛专题
功能体验
产品连连看
自助服务平台操作指引
标准化排查
秒懂零信任
技术晨报
安装部署配置
原创分享
排障笔记本
玩转零信任
排障那些事
SDP百科
技术争霸赛
深信服技术支持平台
通用技术
以战代练
升级&主动服务
社区新周刊
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
信服圈儿
S豆商城资讯
「智能机器人」
追光者计划
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
高手请过招
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力

本版版主

1
0
1

发帖

粉丝

关注

本版热帖

本版达人