作者回复: 1、首次握手正常生成对称密钥,server将其放入ticket中,加密后发给client,client解密后保存。 2、后续握手时,client将加密ticket发给server,server解密后获得对称密钥。此时双方都有对称密钥,可以通讯。 3、为防止client恶意修改ticket信息,实际server还有一个加密hash,防止client延长ticket超时时间。具体参见https://tools.ietf.org/html/rfc5077第4部分。
作者回复: 也有安全性上面临重放攻击的原因
作者回复: TLS通讯过程中是有加密后的序列号保护的,如果不是从握手处做重放攻击是无法生效的。
作者回复: 同一个事务为什么要使用多个TCP连接呢? 浏览器控制的,服务器只要接收到有效的session id,就复用之前的加密参数。
作者回复: 公钥是配置在服务器的,不用保留