そもそも、HTTPS はどのようにして暗号化キーが盗聴されるのを回避するのでしょうか?

そもそも、HTTPS はどのようにして暗号化キーが盗聴されるのを回避するのでしょうか?

2 台のコンピュータが HTTPS 接続を確立する場合、どのキーが使用されるかを解決する必要がありますか?

では、それを実現するには、ある時点でキーを暗号化せずに 1 台のコンピューターから別のコンピューターに移動する必要があります。その時点で、中間者がキーを盗聴してキーを取得し、それを使用して暗号化されたパケットを読み書きすることはできないのでしょうか。

HTTPS プロトコルはどのようにしてこれを回避するのでしょうか?

答え1

SSL は、秘密鍵と公開鍵の 2 つの鍵を使用します。公開鍵のみが送信され、秘密鍵を知らない限りこの鍵には価値がありません。

各当事者は、送信するデータを相手方の公開鍵で暗号化します (少し複雑ですが、要点は理解していただけると思います)。トラフィックをデコードできるのは受信者だけです (簡単に)。

つまり、トラフィックのスニッフィングはそれほど問題ではありませんが、もちろんブルートフォース攻撃はキーのサイズと使用されるアルゴリズムによって異なります。

トラフィックの傍受とサーバーの置換に基づく中間者攻撃はリスクが高くなりますが、通常は信頼できる認証局を使用することで防止できます。ただし、サーバー証明書がサイト名と一致しない場合や、信頼できる認証局チェーンによって発行されていない場合 (自己署名証明書など) にブラウザに表示される警告を無視すれば、中間者攻撃を阻止できます。

答え2

HTTPS/SSL プロトコルは、安全な接続を確保するために秘密鍵と公開鍵を使用します。 http://en.wikipedia.org/wiki/トランスポート層セキュリティ

関連情報