Je sais que pendant l'établissement de liaison SSL normal, le client reçoit le certificat du serveur et le vérifie, puis utilise la clé publique du serveur pour chiffrer la clé de session.Comment un client peut-il utiliser le certificat du serveur pré-stocké pour établir une liaison SSL?
Je souhaite écrire un client SSL en langage C sous Linux. Lors de l'établissement de liaison SSL, il n'a pas besoin d'attendre le certificat du serveur et il envoie la clé de session chiffrée avec la clé publique du serveur qui a déjà été téléchargée précédemment. J'apprends à utiliser OpenSSL, j'ai seulement besoin de la partie do-handshake ici.
Merci pour votre attention. Pourquoi faire ça? Le FAI ou la passerelle peut censurer le certificat et bloquer la connexion en fonction des noms figurant dans le certificat.
pourquoi? Comment dire au serveur de ne pas envoyer le certificat? comment gérez-vous un certificat modifié? Cela me semble être une mauvaise idée, cela pourrait-il être un [problème XY] (https://meta.stackexchange.com/questions/66377/what-is-the-xy-problem)? –
Pour ce faire, vous devez avoir accès au code client et serveur, et une fois implémenté, cette négociation ne fonctionnerait qu'entre votre client et votre serveur, c'est-à-dire que le serveur ne pourrait pas communiquer avec d'autres clients. – mnistic
"* Comment un client peut-il utiliser le certificat du serveur préalablement mémorisé pour établir une liaison SSL? *" Il suffit de l'utiliser, en ignorant ce que le serveur a envoyé au client? – alk