Що таке безпечне повторне узгодження, ініційоване клієнтом?
2024Повторне узгодження, ініційоване клієнтом SSL/TLS функція, яка дозволяє клієнту повторно погоджувати нові параметри шифрування для з’єднання SSL/TLS в межах одного з’єднання TCP. Під час рукостискання SSL/TLS сервер несе вищі обчислювальні витрати. 25 вересня 2019 р.
Початок нового рукостискання в рамках існуючого безпечного сеансу називається переукладенням. Є дві властивості, які визначають характеристики повторного узгодження SSL/TLS системи. Існує кілька причин для застосування повторного узгодження. Повторне узгодження може бути розпочато клієнтом або сервером.
Ви можете вимкнути ініційоване клієнтом повторне узгодження за допомогою змінної середовища OPENIDM_OPTS:
- У системах Unix® і Linux®: $ cd /path/to/idm/ $ export OPENIDM_OPTS="-Djdk. tls. …
- У системах Microsoft® Windows®: C:\> cd \path\to\idm C:\path\to\idm> установіть OPENIDM_OPTS=-Djdk. tls.
Повторне узгодження SSL є процес у межах протоколу SSL/TLS, де клієнт і сервер погоджуються встановити нове з’єднання SSL, використовуючи існуюче, не перериваючи поточну передачу даних.
Помилка повторного узгодження SSL може впливати на різні типи систем. По суті це викликано уразливість у ініційованому клієнтом перегляді SSL/TLS для існуючих підключень до сервера. Деякі з симптомів проблем із повторним узгодженням включають: Він не вдається, якщо віртуальний сервер обробляє підключення SSL.
Безпечне повторне узгодження не підтримується. Здається, ця реалізація SSL/TLS не обробляє належним чином рукостискання повторного узгодження. Це може дозволити зловмиснику вставити шкідливі дані в з’єднання HTTPS.
Шифрування SSL використовує процес узгодження, який вимагає більше ресурсів на сервері, ніж на клієнті. Тому, якщо клієнт може ініціювати процес перегляду, зловмисник може зробити сервер недоступним за допомогою атаки типу «відмова в обслуговуванні»..