我已经阅读了关于 TLS 安全重新协商扩展的 RFC 5746。但是,我不明白它如何解决问题。
客户端和服务器需要在 ClientHello 和 ServerHello 消息中包含上一次握手的 verify_data。该修复程序可防止作为活动 MITM 的攻击者。难道这个攻击者不能把他的 verify_data 包含在他从客户端截获的 ClientHello 中(记住,这都是未签名的,密钥交换正在进行中)并从服务器响应的 ServerHello 中剥离 verify_data 吗?这样,服务器会认为正在进行安全重新协商,而客户端会看到一个空的 renegotiated_connection 字段,这与它正在启动新连接的事实相对应。
我的推理一定是错误的,有人可以指出吗?