У нас есть занятое (но дружественный) обсуждение между коллегами о времени жизни сессии SSL, лежащей в основе связи HTTPS.
Когда я устанавливаю подключение HTTPS к серверу с помощью нормального браузера, базовый ssl создает сессию (включая общий секрет) использование асимметричного шифрования, остальная часть коммуникации шифруется с помощью (быстрее) симметричное шифрование.
Вопрос: На последующие запросы HTTPS (нажимают на ссылку) к тому же серверу, старая ssl сессия используется снова, избегая издержек асимметричного шифрования для установления сеансового ключа? Или действительно ли новое асимметрично, зашифровал квитирование ssl для установления ssl необходимой сессии?
Или к слову это по-другому: сессия SSL остается в живых между запросами HTTPS, или она заканчивается концом запроса HTTPS?
Так как мы - набор, придирается к мелочам здесь, ссылка на некоторый authorative источник ценилась бы.
См. Раздел 2.2 http://www.ietf.org/rfc/rfc2818.txt и раздел 8.1 http: //www.ietf. org / rfc / rfc2616.txt
По сути, сеанс SSL ДОЛЖЕН поддерживаться, пока клиент поддерживает постоянное соединение.
Для получения дополнительной информации о реализации постоянных подключений в популярных браузерах см. http://en.wikipedia.org/wiki/HTTP_persistent_connection#Use_in_web_browsers
Если ваш браузер поддерживает возобновление сеанса и сервер кэшировал сеанс, то вы можете продолжить сеанс между соединениями, GNUTLS поддерживает это, и вы можете посмотреть демо здесь: