※ ChatGPTを利用し、要約された質問です(原文:SSLによる電子証明書交換のセキュリティについて)
SSLによる電子証明書交換のセキュリティについて
このQ&Aのポイント
SSLによる電子証明書交換手順について説明します。クライアントからのデータの送信とサーバーからのデータの受信について詳細を解説します。
SSLによる電子証明書の交換手順について疑問があります。サーバーが証明書データを暗号化せずに送信すると盗まれる可能性があると思うのですが、実際にはどのようなセキュリティ対策が取られているのでしょうか。
SSLにおける電子証明書交換手順について解説します。クライアントとサーバー間での暗号通信を確立するために、サーバーは証明書データをクライアントに送信しますが、その際にどのようなセキュリティ対策が存在するのか疑問に感じています。
SSLを勉強しております。
私の今の解釈ではSSLによる電子証明書の交換手順は
以下のようなイメージです。
(1)[データの方向:クライアント → サーバー]
<ClientHello>
マスターキーのための乱数
今からの暗号通信に用いる暗号方式のリスト
などをサーバーに送信。
(2)[データの方向:サーバー → クライアント]
<ServerHello>
選んだ暗号方式
マスターキーのための乱数
<ServerCertificate>
サーバーが保持するサーバー証明書
サーバーが保持するルートCA証明書
<CertificateRequest>
<ServerHelloDone>
・
・
・
次にClientCertificateが送られてきて・・という感じですが、ここまででわからない点があります。
以下に質問を挙げます。
[質問]
手順(2)においてサーバーは電子証明書をクライアントに送るわけですが、参考書を読んでいる限りでは証明書データは暗号化せずにそのまま生データを送るような説明でした。
もしそうだとすればパケットキャプチャさえすれば証明書をそっくりそのまま盗まれることになりますので考えにくいのですがどうなのでしょうか?
暗号化されているなら「何の鍵」で暗号化されているのでしょうか?
クライアントの公開鍵は(2)のタイミングではまだ知らないのでクライアントの公開鍵ではないと思いますが。
長くなってすいません。
わかりにくければ補足します。
よろしくお願いします。
お礼
詳しいご回答どうもありがとうございます。 参考URL非常に参考になりました。 クライアントから証明書を送ることは今のところそこまで多くないパターンですね。