首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >TLS1.3解密是如何工作的?

TLS1.3解密是如何工作的?
EN

Stack Overflow用户
提问于 2022-09-08 06:09:49
回答 1查看 139关注 0票数 0

下一代防火墙Palo Alto如何解密TLS 1.3连接?

据我在TLS 1.3中的理解,SNI在"Client“中发送的信息是用该网站所有者在DNS TXT记录中发布的公钥加密的。

因此,像Palo Alto这样的防火墙在连接此类网站时,无法看到客户端试图连接的位置(因为SNI是加密的),因此无法充当转发代理,无法代表用户打开连接。

我找到了一篇Palo支持文章,它描述了如何配置TLS1.3解密,但它没有描述解密是如何在幕后工作的

https://docs.paloaltonetworks.com/pan-os/10-1/pan-os-admin/decryption/decryption-concepts/tlsv13-ssl-decryption-support

EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2022-09-08 06:20:02

据我在TLS 1.3中的理解,SNI发送的“客户你好”是加密的.

不是的。有像ESNI (加密SNI)和加密ClientHello这样的提议,但这些并不是TLS1.3的一部分。不过,也有一些公开的实验。

。。无法看到客户端试图连接的位置(因为SNI是加密的),因此无法充当前向代理,并代表用户打开连接。

如果以透明模式部署TLS拦截防火墙,则可以从客户端数据包获取目标IP地址--但这可能不足以创建到需要SNI的服务器的TLS连接。因此,需要在原始ClientHello (如TLS1.3所提供的)中清楚地使用SNI。不过,请注意,防火墙可能会简单地阻塞ESNI或ECH的通信,以迫使客户端使用透明的SNI --参见中国现在正在阻止所有使用TLS 1.3和ESNI加密的HTTPS通信

如果将TLS拦截防火墙部署为显式防火墙,则在连接到代理的请求中找到请求域,因此不需要从ClientHello中提取。

票数 1
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/73644393

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档