最近研究 https 协议,有一点理解不知道对不对,跟 v 友探讨一下
https 的安全只是针对于客户端向服务端的数据安全 并没有解决服务端向客户端传输数据的安全性,因为客户端获得的公钥 理论上 中间人也可以获取到 只要中间人获取到了公钥,那服务端向客户端传输的数据不就泄露了吗?
|      132uKHwVJ179qCmPj      2023-03-02 17:08:55 +08:00 公钥加密的数据没法用公钥解密 | 
|  |      2misaka19000      2023-03-02 17:15:11 +08:00 via Android | 
|  |      3misaka19000      2023-03-02 17:16:18 +08:00 via Android 非对称加密是为了交换对称加密的密钥,交换了密钥之后就可以用对称加密传输数据了 | 
|  |      4eason1874      2023-03-02 17:16:37 +08:00 不对,你理解错了 客户端请求服务器,拿到网络返回的服务器证书,然后通过系统内置的可信 CA 去验证,确定服务器证书是真实可信的 然后客户端会使用证书跟服务器协商密钥,协商出来的是对称密钥,也就是说双方掌握的密钥是一样的,要么都安全,要么都不安全,不存在只有一方安全 | 
|  |      5misaka19000      2023-03-02 17:17:17 +08:00 via Android 非对称加密的公钥由服务端的证书进行 hash ,防止中间人篡改 | 
|      6cxtrinityy      2023-03-02 17:17:19 +08:00 via Android HTTPS 的实际交互是用的对称加密,非对称加密部分负责的只是对称加密算法选择以及密钥相关的协商,所以开始交互后服务端数据也是加密的 | 
|  |      7wholve OP @misaka19000 也就是说每个新的客户端与服务端通信,都会重新执行公钥获取 不会存在 A 客户端 获取 B 客户端的公钥 去解密服务端发过来的信息吗 | 
|  |      10misaka19000      2023-03-02 22:28:34 +08:00 @wholve #7 是的,每个连接的秘钥不一样 | 
|      11datocp      2023-03-03 07:14:33 +08:00 via Android https://www.stunnel.org/auth.html 是这个吗,目前用的 pki 方法,服务器端每 30 分钟变换一次证书。像是变换一下,不通就通了。。。 |