В рукопожатии TLS, настроенном с аутентификацией клиента, есть этап, на котором сервер получает сертификат клиента и решает, доверять ему или нет (например, в Java это делается через TrustManager).
Я хотел бы знать, отправляется ли возможное сообщение «сбой доверия» с сервера до или после того, как сервер удостоверился, что клиент действительно владеет этим открытым ключом (например, получая сначала некоторые сообщения от рукопожатия, закодированного с помощью клиента).закрытый ключ).
Цель моего вопроса - выяснить, может ли третье лицо проверить, доверяет ли сервер клиенту, притворившись этим клиентом и используя его открытый ключ.
Примечание: Риск реален, когда TLS используется в контексте с конкретными требованиями безопасности.Например, давайте предположим, что приложение P2P, которое использует TLS между пирами, и которое использует TrustManager как способ аутентификации пиров из его списка контактов.Этот список контактов должен быть закрытым.Интернет-провайдер может перечислить IP-адреса, с которыми связывается узел, затем получить свой общедоступный сертификат, запустив с ним рукопожатие TLS, затем он может попытаться соединить друг с другом узлы в списке IP-адресов.В конце концов, интернет-провайдер может получить большую часть списка контактов, который должен был быть закрытым.