Security 握手期间服务器共享的证书中的网站名称是否会出于https目的终止DNS?
在通过https查询DNS时,允许假设用户通过安全连接获得ip。在握手过程中,网站以明文形式共享其证书,其中包括网站名称和其他信息。除了主动嗅探之外,它还会通过https杀死DNS吗?https使用的TLS协议中实际上有两个明文暴露Security 握手期间服务器共享的证书中的网站名称是否会出于https目的终止DNS?,security,dns,dnsmasq,dns-over-https,Security,Dns,Dnsmasq,Dns Over Https,在通过https查询DNS时,允许假设用户通过安全连接获得ip。在握手过程中,网站以明文形式共享其证书,其中包括网站名称和其他信息。除了主动嗅探之外,它还会通过https杀死DNS吗?https使用的TLS协议中实际上有两个明文暴露 服务器证书–由ServerHello中的服务器发送 服务器名称信息(SNI)–由客户端在ClientHello中发送 最新版本的TLS:1.3已经开始被浏览器和web服务器软件采用,它为ServerHello提供了加密,在一年左右的时间内,应该会被广泛采用,这使得在
- 防止拦截和修改,无论是审查还是恶意域中毒
- 阻止对internet通信的一部分进行被动和主动监视
还有几个不同的保护SNI的互联网草案提案:一个又一个。后一个建议的作者有一个更为通俗易懂的例子,说明了保护SNI免受所有可能攻击的困难。解释得很好。非常感谢。