Экспериментальный сервер TLS: сигналы внутри сертификата
Продолжаем небольшую серию записок про TLS-сервер на tls13.1d.pw. Этот сервер передаёт несколько сертификатов, в том числе и один необычный сертификат, увидеть который можно только в выдаче той или иной специальной утилиты (например, s_client из OpenSSL) или упомянутым сервисом SSLLabs. Этот сертификат сервер генерирует (и даже подписывает, но это тут не важно) в самом начале установления соединения, а в поля Subject и Issuer записываются, соответственно, IP-адрес с номером порта клиента и имя выбранной криптосистемы обмена ключами. Это такой экзотический способ “посигналить” в (закрытой) части TLS-сообщений. Клиенты должны бы игнорировать неподходящий сертификат в процессе валидации (но могут и ошибку выдать, конечно).
Адрес записки: https://dxdt.ru/2023/09/15/11011/
Похожие записки:
- Обновление "Избранных записок", 2022
- ML-KEM и скорость вычислений
- Боты и dxdt.ru
- Зрение ИИ LLM на скриншотах
- TLS в виртуальных машинах и извлечение ключей хостингом
- Полностью зашифрованные протоколы и DPI-блокирование
- Stack Overflow и OpenAI
- День Космонавтики
- Реплика: время по доменам
- Нормализация символов Unicode и доменные имена
- Эффекты ИИ-перевода в контексте
Написать комментарий