2010-01-05 2 views
5

우리는 https 통신의 기초가되는 SSL 세션의 수명에 대해 동료들과 약혼했습니다.https로 SSL 세션의 수명

일반 브라우저를 사용하여 서버에 https 연결을 설정할 때 기본 ssl은 비대칭 암호화를 사용하여 세션 (공유 비밀 포함)을 만들고 나머지 통신은 (더 빠른) 대칭 암호화를 사용하여 암호화됩니다.

질문 : 동일한 서버에 대한 후속 https 요청 (링크를 클릭)에서 세션 키를 설정하기 위해 비대칭 암호화의 오버 헤드를 피하면서 이전 ssl 세션을 다시 사용합니까? 또는 ssl 세션을 설정하는 데 필요한 새로운 비대칭 암호화 된 SSL 핸드 셰이크입니까?

다른 말로하면 : SSL 세션이 https 요청 사이에 살아 있는지, 아니면 https 요청의 끝으로 끝나나요?

우리는 여기에있는 잣대의 모음이므로 일부 저작 소스에 대한 언급은 절실히 받아 들여질 것입니다. 클라이언트가 지속적인 연결을 유지하면서

답변

3

브라우저가 세션 재개를 지원하고 서버가 세션을 캐시 한 경우에, 당신은 연결, GNUTLS 지원 사이의 세션을 계속 할 수 있습니다 이 당신은 여기에서 데모를 볼 수 있습니다

https://test.gnutls.org:5556/

+0

해당 서버를 더 이상 사용할 수 없습니다. –

8

크롬으로이 밖으로 테스트 :

가 0123로 이동을. NETSTAT 보여줍니다 :

$ netstat -n -p tcp|grep 184.86.149.155 
tcp4  0  0 10.177.78.58.50311  184.86.149.155.443  ESTABLISHED 
tcp4  0  0 10.177.78.58.50310  184.86.149.155.443  ESTABLISHED 
tcp4  0  0 10.177.78.58.50309  184.86.149.155.443  ESTABLISHED 

웹 사이트에 다른 링크, NETSTAT 쇼로 이동에 :

$ netstat -n -p tcp|grep 184.86.149.155 
tcp4  0  0 10.177.78.58.50311  184.86.149.155.443  ESTABLISHED 
tcp4  0  0 10.177.78.58.50310  184.86.149.155.443  ESTABLISHED 
tcp4  0  0 10.177.78.58.50309  184.86.149.155.443  ESTABLISHED 

세션이 살아 유지했다. 나는 브라우저 탭을 폐쇄하고 탭을 재 오픈 할 때, 다른 연결이 열렸다 :

$ netstat -n -p tcp|grep 184.86.149.155 
tcp4  0  0 10.177.78.58.50398  184.86.149.155.443  ESTABLISHED 
tcp4  0  0 10.177.78.58.50311  184.86.149.155.443  ESTABLISHED 
tcp4  0  0 10.177.78.58.50310  184.86.149.155.443  ESTABLISHED 
tcp4  0  0 10.177.78.58.50309  184.86.149.155.443  ESTABLISHED 

최신 브라우저가 HTTP와 같은 연결 유지 시간 제한을 사용하는 것이 나타납니다. 이러한 시간 초과는 여기에 볼 수 있습니다 :

http://gabenell.blogspot.com/2010/11/connection-keep-alive-timeouts-for.html