Como o SSL funciona? Não há um buraco?

4

Eu estava lendo este artigo , especificamente a parte "SSL em ação". Diz:

When Client connects to company.com on its SSL-secured port, the company sends back its public key (and some other information, like what Ciphers it supports).
...
Once the client is happy with the server (and the server with the client, if needed), then the client choose an SSL Cipher to use from the list of encryption methods provided by the server, and generates a “symmetric key” (password) for use with that Cipher. The client encrypts this password using the server’s public key and sends it back to the server. The server (and only the server) can decrypt this message and get this password, which is now shared by both the client and server.

Então, meu entendimento é que existe apenas uma chave pública; aquele que é dado a company.com pelo terceiro confiável (thawte / godaddy / verisign etc). O cliente escolhe aceitar essa chave / certificado e envia uma senha usada para criptografar futuras comunicações.

Se houver apenas uma chave pública, não poderá um hacker ir até o site uma única vez, obter uma cópia da chave pública e, em seguida, interceptar o cliente enquanto ele envia a senha, descriptografá-la usando a chave pública que ele já possui , e depois espionar todas as futuras comunicações? O que impede isso?

A parte que não entendo é

The server (and only the server) can decrypt this message and get this password

Por que somente o servidor pode descriptografar a mensagem? O que impede os outros de descriptografá-lo?

    
por mpen 12.07.2011 / 03:09

1 resposta

6

A chave pública é um caminho. Você não pode descriptografar a comunicação com ele. Você precisa da parte privada do par de chaves para fazer a descriptografia.

    
por 12.07.2011 / 03:13