Một lỗ hổng của các thủ tục tái đàm phán được phát hiện vào tháng tám năm 2009 mà có thể dẫn đến văn bản thuần tiêm cuộc tấn công chống lại SSL 3.0 và tất cả các phiên bản hiện tại của TLS. [185] Ví dụ, nó cho phép kẻ tấn công những người có thể cướp một kết nối https để ghép yêu cầu riêng của họ vào sự khởi đầu của cuộc đàm thoại khách hàng có với các máy chủ web. Những kẻ tấn công thực sự không thể giải mã các giao tiếp khách hàng máy chủ, do đó, nó là khác nhau từ một cuộc tấn công người đàn ông ở giữa điển hình. Một khắc phục ngắn hạn là dành cho máy chủ web để ngăn chặn cho phép tái đàm phán, mà thường sẽ không yêu cầu thay đổi khác trừ khi khách hàng giấy chứng nhận xác thực được sử dụng. Để khắc phục các lỗ hổng, một phần mở rộng dấu hiệu tái đàm phán đã được đề xuất cho TLS. Nó sẽ yêu cầu khách hàng và máy chủ để bao gồm và xác minh các thông tin về các bắt tay trước trong bất kỳ bắt tay tái đàm phán. [186] phần mở rộng này đã trở thành một tiêu chuẩn được đề xuất và đã được chỉ định số RFC 5746. RFC đã được thực hiện bởi một số thư viện. [187] [188] [189]
đang được dịch, vui lòng đợi..
