握手 TLS 和客户端
Handshake TLS and Client
我需要一些关于 TLS 的解释:
每次客户端想要将自己连接到服务器时是否都执行 TLS 握手?
每次都重新创建会话密钥? premasterkey 和 masterkey 也是吗?
Client证书和Serveur Certificate是每次生成还是只生成一次?
我不明白客户端身份验证是如何工作的:它在哪个用例中使用?
关于服务器,它在收到的客户端证书中验证了什么?他需要读取密钥(blob)吗?
提前致谢!
Is the TLS Handshake performed every time the Client want to connect itself to the Server?
没有。有一个称为 SSL 会话恢复的功能,它允许在特定时间间隔内将由单次握手建立的单个会话用于与同一主机的任意数量的连接。
The Session key is recreate each time? The premasterkey and masterkey too?
没有也没有
The Client certificate and Serveur Certificate are generated each time or one and only one time?
它们根本不是在握手过程中生成的。它们每个只构建一次,直到它们到期,即每年或更长时间。
I didn't understand how the Client authentication works : in which usecase is it used?
当服务器请求时。
And about the Server, what does it verify in the Client certificate received?
他确认这是一个有效的证书,没有过期,并且他信任颁发者。
Does he need to read the key
是的。
(the blob)?
证书中没有'blob'。
我需要一些关于 TLS 的解释: 每次客户端想要将自己连接到服务器时是否都执行 TLS 握手? 每次都重新创建会话密钥? premasterkey 和 masterkey 也是吗? Client证书和Serveur Certificate是每次生成还是只生成一次?
我不明白客户端身份验证是如何工作的:它在哪个用例中使用? 关于服务器,它在收到的客户端证书中验证了什么?他需要读取密钥(blob)吗? 提前致谢!
Is the TLS Handshake performed every time the Client want to connect itself to the Server?
没有。有一个称为 SSL 会话恢复的功能,它允许在特定时间间隔内将由单次握手建立的单个会话用于与同一主机的任意数量的连接。
The Session key is recreate each time? The premasterkey and masterkey too?
没有也没有
The Client certificate and Serveur Certificate are generated each time or one and only one time?
它们根本不是在握手过程中生成的。它们每个只构建一次,直到它们到期,即每年或更长时间。
I didn't understand how the Client authentication works : in which usecase is it used?
当服务器请求时。
And about the Server, what does it verify in the Client certificate received?
他确认这是一个有效的证书,没有过期,并且他信任颁发者。
Does he need to read the key
是的。
(the blob)?
证书中没有'blob'。