Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
“Пасхалки” в трафике
(Заметка первоначально опубликована в Facebook, 19/05/2020.) Я вот так устроил, что один сервис, проверяющий TLS, использует специально сконструированное сообщение ClientHello TLS 1.3 (см. скриншот) с посланиями внутри. Небольшая хитрость состоит в том, что там не только поля SessionID и ClientRandom с сообщениями, но и ключ для Диффи-Хеллмана (ECDH) на кривой P-256 – с посланием. Ключ – это два числа, но они должны задавать точку кривой, и хорошие реализации TLS проверяют, что ключ принадлежит кривой. Конечно, вычисление второй координаты Y по известной X-координате – никакой проблемы не составляет, но пришлось урезать пару символов, так как число приводится по порядку базового поля. У тех, кто знаком с ECDH, сразу возникнет вопрос – решил ли я попутно задачу дискретного логарифмирования для P-256? Но нет (а если бы решил, то сообщил бы об этом более занятным способом). Дело в том, что реально в этом сканере общий секрет не нужен, поэтому ответный ключ сервера просто игнорируется. (Конечно, вряд ли кто-то ещё это всё видит в трафике. Но при отладке – помогает.)

()
Похожие записки:
- Удостоверяющий центр TLS ТЦИ
- Реплика: о языках программирования, из практики
- Форматы ключей
- Реплика: уточнение о языках программирования
- Браузеры и перехват TLS без участия УЦ
- Экспериментальный сервер TLS 1.3: замена сертификатов
- DNS как транспорт для сигналов и данных
- HTTPS-запись в DNS для dxdt.ru
- TLS-сертификаты dxdt.ru
- Пресертификаты в Certificate Transparency
- Вычисления на различной аппаратуре
- Шумерские цифры и хитрости Unicode
- Техническое: связь SCT-меток с логами Certificate Transparency
- Сорок лет Интернету
- Про цепочки, RSA и ECDSA
- Обновление темы dxdt.ru
- Развитие автоматических "говорилок" (чат-ботов)
Написать комментарий