работает по https, все клиенты которые общаются с сервером, предварительно генерируют некий session_key, передавая его серверу в зашифрованном виде (шифруют с помощью public_key cервера - а тот его расшифровывает с помощью своего private_key в обход "людей по середине") - это так называемый handshake
Однако перед тем как послать session_key серверу, клиент должен удостовериться что public_key, переданный ему, действительно принадлежит серверу, а не злоумышленнику. Для этого сервер предоставляет клиенту сертификат с подписью авторизованного центра сертификации.
Можете мне подсказать, за счет чего именно эта подпись идентифицирует конкретный сервер? С помощью чего она сформирована и какие манипуляции с этой подписью производит на своей стороне браузер клиента чтобы удостовериться что он может использовать полученный public_key сервера и отправить серверу session_key? что клиент расшифровывает (или зашифровывает и сравнивает) и с помощью чего ?
ничего клиенты не генерируют. откуда инфа такая.
С помощью сертификатов установленых в системе
Строго говоря клиенту все равно какой паблик кей к нему пришел, главное что сервер не проведет хендшейк, если зашифровано не ему (не на его паблик кей) Если вы про это. Тут сервер больше решает
Обсуждают сегодня