2016-02-22 39 views
0

DNS流量(請求和響應)已由DNSCrypt加密。在這種情況下,在我的TLS會話期間,第三方在傳輸過程中是否可以讀取主機名(https://www.example.com /目標IP地址)?實際上,我想澄清一下是什麼讓主機名對其他人可見 - 只有未加密的DNS通信或在TLS會話上下文中都有未加密的DNS和對目標服務器的初始請求?TLS會話和DNSCrypt

回答

0

主機名是TLS握手的Server Name Indication (SNI)擴展名的一部分。當使用這個擴展時,它在握手的ClientHello部分內清晰地發送。目前所有的瀏覽器都使用SNI。

除此之外,主機名通常是服務器證書的一部分。在SSL握手期間,證書也由服務器清楚地發送。

這意味着DNSCrypt只保護DNS查找,沒有其他。

順便說一句,這樣的問題更好的論壇是security.stackexchange.com。