Во время установления подлинности SSL сервер отправляет клиенту его (серверный) открытый ключ, а затем клиент создает ключ сеанса и шифрует его с помощью открытого ключа сервера и отправляет его на сервер. Затем сервер расшифровывает сообщение с помощью его закрытого ключа и извлекает ключ сеанса. Дальнейшая связь между сервером и клиентом защищается с помощью симметричного ключа.Как мы можем улучшить SSL-квитирование для повышения безопасности?
Теперь, если начальный открытый ключ, отправленный сервером, отправляется на вредоносное устройство, он создаст свой собственный ключ сеанса и зашифрует его с помощью открытого ключа и отправит его на сервер. Тогда вся связь будет происходить между сервером и вредоносным устройством. Как мы можем это исправить?
Если открытый ключ не подписан, тогда нет возможности его исправить. Вот в чем заключена цепочка сертификатов. Еще одним вариантом является присвоение сертификатов. –
Лучшим сайтом, чтобы задать этот вопрос, является security.stackexchange.com. Но я рекомендую вам сначала узнать больше о том, как работает TLS, читая http://security.stackexchange.com/questions/20803/how-does-ssl-tls-work, особенно части о сертификатах и аутентификации. –
Ваше первое предложение неверно. Клиент не шифрует или не передает ключ сеанса, он согласовывается по протоколу соглашения о ключах. Ваш вопрос основан на недоразумении. – EJP