مرورگر وب – آیا می توانید درخواست از نرم افزار های مختلف در همان دستگاه به یک سرور شناسایی می شود از همان مبدا توسط ردیابی TLS handshakes؟

اگر دو کاربر مختلف بازدید از یک وب سایت از دو مرورگر مختلف از طریق HTTPS، می تواند آنها را توسط سرور شناسایی شده از همان مبدا (همان دستگاه مشتری) با استفاده از اطلاعات موجود از دست TLS (به جز IP فقط)

As تا آنجا که می توانم درک کنم – از آنجا که TLS زیر لایه برنامه است، بنابراین شناسه جلسه (از سرور Hello در هنگام دست رسیدن TLS) می تواند برای هر دو درخواست از مرورگرهای مختلف یکسان باشد. بنابراین سرور می تواند هر دو درخواست را از یک ماشین تعیین کند – درست است؟

و، همانطور که در شرح زیر از این مقاله –

اتصال در زمانیکه هر دو طرف ارسال و دریافت می شوند، باز می شود
  داده های رمزگذاری شده تا زمانی که هر یک از طرفین یک پیام "هشدار بسته" ارسال کند
  و سپس اتصال را متوقف می کند. اگر ما کمی بعد از اتصال مجدد
  قطع می شود، ما می توانیم از کلید های مذاکره مجدد استفاده کنیم (اگر سرور هنوز
  آنها را کش مدیریت می کند) بدون استفاده از عملیات کلید عمومی، در غیر این صورت ما انجام می دهیم
  یک دستاورد کاملا جدید کاملا

مقاله ذکر شده در بالا به این معنی است که حتی پس از قطع ارتباط، کلیدهای مذکور مشابه می توانند برای ادامه تبادل اطلاعات استفاده شوند. آیا حتی پس از تغییر آی پی، سرور می تواند (فقط بر اساس TLS) ردیابی کند که درخواست ها از یک دستگاه در می آید؟

آیا چیز دیگری است که معمولا شناخته شده است که یک سرور می تواند برای اطمینان از ارتباط دو درخواست مختلف HTTPS استفاده کند منشاء از همان دستگاه (اما متفاوت است
 مرورگر)

متاسفم اگر این جای مناسب برای سوال خاص OS نیست.

برنامه وب – چرا سیاست همان مبدا بر اساس نام میزبان و نه در IP است؟

سیاست منشاء همان، محدود کردن یک صفحه برای دسترسی به یک سند دیگر از دسترسی به داده ها است. از آنجا که آنها منشا متفاوت دارند که در آن SOP منشا را به شرح زیر تعریف می کند.

منشاء به عنوان پروتکل، نام میزبان و پورت تعریف شده است. اگر صفحه یا سند وجود دارد پس SOP به آن اعمال می شود اگر آن را با این سه مطابقت کند.

من به عنوان تعجب

چرا SOP بر اساس نام میزبان، نه بر روی آدرس آی پی است

اگر SOP بر اساس آدرس IP بر اساس آدرس IP باشد، چه مسائلی وجود دارد؟ در حال حاضر SOP می تواند با استفاده از DNS مورد حمله قرار گیرد که در آن مجددا حمله مجرمان می خواهد دسترسی به شبکه در پشت فایروال را به دست آورد و سوء استفاده از DNS به منظور دور زدن SOP.