在哪些情况下,SSL服务器可以忽略发送证书?

在哪些情况下,SSL服务器可以忽略发送证书?,ssl,certificate,Ssl,Certificate,我正在尝试了解SSL握手过程。读了这篇文章后,我看到了这一点 服务器发送其证书消息(根据选择的密码套件,服务器可能会忽略此消息) 我也在现实生活中的嗅探中看到过这种行为,但仅限于用户最终收到“无效证书”警告的情况 我想知道在哪些情况下服务器可以省略证书?在这种情况下,客户端如何验证服务器的身份?或者它只适用于服务器没有证书并且放弃发送假证书的情况,因为知道用户无论如何都会看到浏览器警告 谢谢 某些密码套件不依赖证书: 在主TLS RFC中定义的名称(包含DH_anon)。其中一些可以提供加密,

我正在尝试了解SSL握手过程。读了这篇文章后,我看到了这一点

服务器发送其证书消息(根据选择的密码套件,服务器可能会忽略此消息)

我也在现实生活中的嗅探中看到过这种行为,但仅限于用户最终收到“无效证书”警告的情况

我想知道在哪些情况下服务器可以省略证书?在这种情况下,客户端如何验证服务器的身份?或者它只适用于服务器没有证书并且放弃发送假证书的情况,因为知道用户无论如何都会看到浏览器警告


谢谢

某些密码套件不依赖证书:

  • 在主TLS RFC中定义的名称(包含
    DH_anon
    )。其中一些可以提供加密,但没有身份验证,这是不安全的。以下是关于他们的:
以下密码套件用于完全匿名 Diffie-Hellman通信,其中任何一方都不是 认证的。请注意,此模式易受现场人员的攻击- 中间攻击。因此,使用此模式的用途有限:这些 TLS 1.2实现不得使用密码套件,除非 应用层特别要求允许匿名密钥 交换。(例如,有时可以接受匿名密钥交换 例如,在没有设置 身份验证已到位,或者TLS被用作更多 复杂的安全协议,有其他方法来确保 身份验证。)

  • ,在这种情况下,通过Kerberos票证进行标识,并根据Kerberos主体名称(
    host)验证名称/MachineName@Realm

  • (参见PSK标识编码部分)


匿名密码有一种有效的情况:使用STARTTLS通过SMTP对电子邮件进行机会主义加密。由于MITM可以很容易地防止TLS的使用,因此在TLS级别保护agains MITM是没有用的

如果客户端知道他将继续,即使证书无效,也可以请求匿名密码套件,保存服务器签名的生成和他自己对证书和签名的验证。

出于同样的原因关闭(即不是编程问题),这也可以移动到Security.SE。