作者回复: psk实际上是Session Ticket的强化版,本身也是缓存,但它简化了Session Ticket的协商过程,省掉了一次RTT。
多在实践中学,多看些开源项目,就能逐渐掌握了。
作者回复: 说的挺好,PSK其实就是Session Ticket的强化版,也有ticket,但应用数据随ticket一起发给服务器。
作者回复: 态度认真、积极,good。
作者回复: 第一次握手肯定是没有会话复用的,到第二次就会会话复用。
第一次后实验环境在浏览器会显示出“reused? false”,这就是没有复用。然后wireshark重新开始抓包,刷新一下页面,会显示为“reused? true”,这个时候再看抓包。
我又做了一次试验,是可以的,你再操作看看。
作者回复: good。
作者回复: 好像二连了……
作者回复: 居然是三连……
作者回复:
1.crl和ocsp是一个很大的列表,包含所有过期或者作废的证书序列号,不关联到具体的网址。客户端只要在这个列表里查一下证书序列号是否在这里面就行。而证书里面是包含网址的。
2.ocsp都是经过ca签名的,所以不会被窜改,保证肯定是ca发出的。
作者回复:
1.是的,hello消息里有个pre_share_key扩展,就是ticket。
2.在https里应用数据就是http报文了。
3.在tls1.2的会话复用里,必须在服务器发送server hello确认建立加密连接之后才能发送应用数据,而tls1.3就不需要这个确认步骤。
作者回复: 由于都是内网,所以就不存在外网那么多的威胁,所以可以直接通信,无需其他安全手段。
作者回复: 除了有效期,ticket里还存有加密后的会话密钥,具体的内容在课程里没有详细介绍,你可以参考rfc。
作者回复: OCSP Stapling实际上是把请求CA验证证书有效性的过程由客户端转移到了服务器,它的本质没有变化,所以仍然是安全的。
至于为什么安全,这就要去细看它的协议和数据格式了,不过一般不用关心这些细节。
作者回复: 当然是0-rtt,不过是指在建立tcp连接后的0-rtt,也就是tcp握手之后立即发送应用数据,不需要再次tls握手。
作者回复: 可以看Chrome的开发者工具,每个uri的timing页里会有详细的延迟分布。
作者回复: 可以先用wireshark抓包看看,传输的数据有什么变化,是不是带上了cookie。
作者回复: 也算,不过属于tcp优化,不属于https优化。