4

我想知道如果客戶要求在SSL之上加密第二層,該怎麼辦?SSL +其他加密層

例如,我有一個SSL隧道,客戶希望我對流經該隧道的數據使用對稱密鑰加密。對稱密鑰是基於會話的,並通過原始SSL隧道從服務器發送到客戶端。

我無法看到這是如何更安全。如果SSL隧道受到威脅,理論上,服務器發送的對稱密鑰在會話期間執行對稱加密。

任何人都可以對這種情況提供任何不同的觀點嗎?我相信,如果事先建立了一個共享的祕密(如一次性密碼),這會讓事情變得更加安全,但是由於祕密正在通過SSL通過會話傳遞,所以我沒有看到它如何爲我們購買任何額外的安全性。

你有什麼想法,你有過類似的經歷嗎?

謝謝

+1

的確,這樣的要求確實沒有什麼意義。 –

回答

4

聽起來像客戶誰認爲讀「我的第一密碼」使他們能夠重新發明輪子在一些惡魔般聰明的辦法:)

這樣的事情通常是「下一個偉大的想法」胡說八道,更重要的是因爲你說的對稱密鑰是一起發送的。

但是,我可以想到一種情況,這可能有意義 - 許多大型公司或機構都制定了禁止端到端SSL/TLS連接的策略。他們在某些時候終止傳入的TLS,以便能夠掃描純文本數據中的病毒等。在這種情況下,爲了防止內部竊聽,應用程序級別上的數據進一步加密可能是有意義的。

但是你又有可能違反內部規定......

+0

感謝您的雙重檢查。我猜想如果對稱密鑰不是通過通道發送的,而是像共享密鑰那樣硬編碼的話,它可能會使系統更加安全。或者它的工作方式類似於一次性密碼 – user146714

+0

@ user146714:您可以在您的TLS頻道上使用新的Diffie-Hellman密鑰交換,然後使用此新密鑰進行加密(該密鑰永遠不會發送)。 –

+0

@PaŭloEbermann對! – user146714