Здравствуйте, TailWind, Вы писали:
TW>Это не так работает
TW>Сервер подписывает свой публичный ключ от эпилептической кривой приватным ключом сертификата
То есть типа публичный ключ подписан этим же публичным ключом?
)
Это так не делают.
Я написал рядом, как делают. Публичный ключ передаётся просто открыто. Подтверждение идёт по тому, что сообщения от сервера передаются подписанными приватным ключом, и этого достаточно на данном этапе.
TW>Это значит, что man in middle не сможет подписать свой публичный ключ от эпилептической кривой, если захочет общаться с клиентом имитируя сервер
Про термин уже сказали рядом
Он не сможет подписать, да. Но не сам ключ, а сообщения сервера.
TW>Если бы просто случайные числа подписывали, то атака бы удалась. Так как достаточно транслировать те же числа от клиента настоящему серверу и он их сам подпишет
Я не буду вчитываться, как в какой именно версии TLS тут делают. Именно эта часть менялась недавно.
Но универсальный метод — использовать какую-то MAC. Подделать её нереально. Она может быть и внутри зашифрованных данных, и снаружи. Есть тонкие различия, какой метод в каком случае имеет проблемы, но для общего понимания этого достаточно.
Вы, кажется, пытаетесь вчитываться в детали, не поняв принципа. Надо начать с принципа.