https를 통해 전송 된 요청에 대해 재생 공격을 수행 할 수 있습니까? 즉, https 프로토콜 은 nonce 가 요청에 도입되어 재생을 방지 하는 다이제스트 액세스 인증 과 유사한 메커니즘을 적용합니까 ?
https를 통해 전송 된 요청에 대해 재생 공격을 수행 할 수 있습니까? 즉, https 프로토콜 은 nonce 가 요청에 도입되어 재생을 방지 하는 다이제스트 액세스 인증 과 유사한 메커니즘을 적용합니까 ?
답변:
그렇습니다. http://www.mozilla.org/projects/security/pki/nss/ssl/draft02.html
HTTPS는 nonce 연결 ID 및 128 비트 길이를 호출합니다.
HTTPS 구현에 따라 다릅니다. 실제로는 RSA 키 교환과 같은 재생 공격으로부터 안전 할 수 있습니다. 예를 들어 RSA 키 교환에서는 재생 공격의 실행을 방지하는 임시 키가 생성됩니다. 그러나 익명 키 교환은 재생 보호 기능을 제공하지 않습니다.
http://tools.ietf.org/html/draft-ietf-tls-ssl-version3-00 부록 F