2009-05-11 8 views

ответ

11

Несомненно. Все, что вам нужно сделать, это перехватить обмен ключами. Затем вы можете передать свой собственный (поддельный) ключ на другой конец. Вы перехватываете сообщения, используя ключ, который вы получили обманным путем, и заново зашифруйте своим поддельным ключом и перейдите на другой конец.

5

Трюк заключается в том, чтобы согласовать симметричный ключ в первую очередь. Атаки типа «человек-в-середине» обычно происходят во время фазы обмена ключами (вы соглашаетесь на ключ со средним человеком, а не с реальным партнером).

Так что обычно происходит (в сеансах SSL веб-браузеров) заключается в том, что вы используете асимметричную криптографию для обмена симметричным ключом. Однако это зависит от открытого ключа вашего партнера, который действительно принадлежит тому, кого вы считаете. Обычно для этого используется слово Verisign или (другое другое CA).

В какой-то момент необходимо провести безопасный обмен ключами с проверкой подлинности.

0

Поскольку MIM-атака может произойти во время обмена ключами, вы можете делать то, что делает SSL/TLS.

SSL/TLS использует RSA в обмене ключами, так что обмен симметричным ключом [сильно] защищен RSA.

+0

Но это, конечно же, зависит от действительности или ключей RSA, в частности, что открытый ключ вашего партнера действительно принадлежит тому, кого вы так думаете. В какой-то момент вы должны доверять предварительному обмену ключами. – Thilo

0

Выше правильные ответы правильны, но вы должны отметить, что существует несколько эффективных криптографически защищенных методов для securelyexchangingkeys. Я думаю, что один вау использует SRP6.

+0

Diff-Hellman позволяет вам безопасно создавать общий ключ в ненадежной сети, но вы все еще не знаете, с кем вы тоже разговариваете ... – Thilo

+0

@Thilo: Для меня вопрос подразумевает, что стороны знают друг друга или, по крайней мере, имеют соглашение о безопасном обмене информацией. Ваш ответ указывает на предварительное согласие по ключевому слову между двумя сторонами, сообщающими. В этом нет необходимости. –

+0

@JP: Откуда вы знаете, что вы делаете SRP6 с сервером wow вместо man-in-the-middle? – Thilo

0

Yup. Даже если вы используете симметричный ключ, вам необходимо использовать проверки подлинности/целостности. Использование симметричного шифрования ключей без проверки подлинности/целостности делает вас восприимчивыми к различным формам повторных атак или замещающих атак. Злоумышленник может модифицировать ваши зашифрованные тексты и может даже знать, каков эффект его изменений.

 Смежные вопросы

  • Нет связанных вопросов^_^