정상적인 SSL 핸드 셰이크 중에 클라이언트가 서버의 인증서를 받고 확인한 다음 서버의 공개 키를 사용하여 세션 키를 암호화한다는 사실을 알고 있습니다.클라이언트가 미리 저장된 서버의 인증서를 사용하여 SSL 핸드 셰이크를 수행하는 방법은 무엇입니까?
Linux의 C 언어로 SSL 클라이언트를 작성하고 싶습니다. SSL 핸드 셰이크 중에 서버의 인증서를 기다릴 필요가 없으며 이전에 이미 다운로드 한 서버의 공개 키로 암호화 된 세션 키를 보냅니다.
OpenSSL을 사용하는 방법을 배우고 있습니다. 여기서는 do-handshake 부분 만 있으면됩니다.
감사합니다. 왜 이렇게해야합니까? ISP 또는 게이트웨이는 인증서의 검열을 수행하고 인증서의 이름에 따라 연결을 차단할 수 있습니다.
왜? 서버가 인증서를 보내지 않도록 어떻게 말하는가? 변경된 인증서는 어떻게 처리합니까? 나에게 나쁜 생각인데, 이것이 [XY 문제] (https://meta.stackexchange.com/questions/66377/what-is-the-xy-problem) 일 수 있습니까? –
이렇게하려면 클라이언트와 서버 코드에 모두 액세스해야하며 구현 된 후에는 클라이언트와 서버간에이 핸드 셰이크가 작동합니다. 즉 서버가 다른 클라이언트와 통신 할 수 없습니다. – mnistic
"* 클라이언트가 SSL 핸드 셰이크를 위해 미리 저장된 서버의 인증서를 어떻게 사용할 수 있습니까? *"서버가 클라이언트에 보낸 것을 무시하고 사용하면됩니까? – alk