作者回复: psk实际上是Session Ticket的强化版,本身也是缓存,但它简化了Session Ticket的协商过程,省掉了一次RTT。
多在实践中学,多看些开源项目,就能逐渐掌握了。
作者回复: 说的挺好,PSK其实就是Session Ticket的强化版,也有ticket,但应用数据随ticket一起发给服务器。
作者回复:
1.是的,hello消息里有个pre_share_key扩展,就是ticket。
2.在https里应用数据就是http报文了。
3.在tls1.2的会话复用里,必须在服务器发送server hello确认建立加密连接之后才能发送应用数据,而tls1.3就不需要这个确认步骤。
作者回复: 由于都是内网,所以就不存在外网那么多的威胁,所以可以直接通信,无需其他安全手段。
作者回复: 除了有效期,ticket里还存有加密后的会话密钥,具体的内容在课程里没有详细介绍,你可以参考rfc。
作者回复: OCSP Stapling实际上是把请求CA验证证书有效性的过程由客户端转移到了服务器,它的本质没有变化,所以仍然是安全的。
至于为什么安全,这就要去细看它的协议和数据格式了,不过一般不用关心这些细节。
作者回复: 当然是0-rtt,不过是指在建立tcp连接后的0-rtt,也就是tcp握手之后立即发送应用数据,不需要再次tls握手。
作者回复: 可以看Chrome的开发者工具,每个uri的timing页里会有详细的延迟分布。
作者回复: 可以先用wireshark抓包看看,传输的数据有什么变化,是不是带上了cookie。
作者回复: 也算,不过属于tcp优化,不属于https优化。