Ho dei dubbi sulla meccanica di un uomo nell'attacco centrale durante uno scambio di chiavi Diffie-Hellman. Ho sentito che può accadere durante la comunicazione dell'accordo chiave. Ma in presenza di CA (Certificate Authority) il ricevitore può autenticare il mittente non appena ha ricevuto la chiave pubblica del mittente. Quindi, come è possibile un uomo nell'attacco centrale?Come funziona l'uomo nel mezzo dell'attacco in Diffie-Hellman?
risposta
Penso che tu stia confondendo il Diffe-Hellman di base, che è un protocollo di scambio chiave, con la "versione autenticata" che utilizza un'autorità di certificazione (CA).
Bella spiegazione di come il Diffe-Hellman di base sia vulnerabile a man-in-the-middle from RSA Labs.
"Lo scambio di chiavi Diffie-Hellman è vulnerabile ad un attacco man-in-the-middle. In questo attacco, un avversario Carol intercetta valore pubblico di Alice e invia il proprio valore pubblico a Bob. Quando Bob trasmette il suo valore pubblico , Carol lo sostituisce con il proprio e lo invia ad Alice. Carol e Alice concordano quindi su una chiave condivisa e Carol e Bob concordano su un'altra chiave condivisa. Dopo questo scambio, Carol semplicemente decodifica qualsiasi messaggio inviato da Alice o da Bob, quindi legge ed eventualmente li modifica prima di ricodificare con la chiave appropriata e trasmettendoli a t lui altra festa. Questa vulnerabilità è presente poiché lo scambio di chiavi Diffie-Hellman non autentica i partecipanti . Le soluzioni possibili includono l'uso di firme digitali e altre varianti di protocollo "
e segue con la versione autenticata, noto anche come il Station-to-Station protocol:
". In parole povere, l'idea di base è come segue. Prima dell'esecuzione del protocollo , le due parti Alice e Bob ottengono ciascuna una coppia di chiavi pubblica/privata e un certificato per la chiave pubblica. Durante il protocollo, Alice calcola una firma su alcuni messaggi, che copre il valore pubblico gun mod p. Bob procede in modo simile. Anche se Carol è ancora in grado di intercettare i messaggi tra Alice e Bob, la non può falsificare firme senza la chiave privata di Alice e la chiave privata di Bob . Quindi, il protocollo avanzato sconfigge il man-in-the-middle attacco ".
Così la versione base è suscettibile di una, la versione man-in-the-middle autenticato che utilizza i certificati a chiave pubblica è non.
Questo è come funziona Diffie-Hellman lavoro:
Ed è così che fa il man-in-the-middle lavoro attentato a Diffie-Hellman:
Ci sono due scambi di chiavi DH, Alice e Attacker condividono la stessa chiave con k1, mentre Bob e Attacker condividono l'altra chiave con k2.
Perché Alice e Bob non avevano conoscenza l'uno dell'altro.
Ma l'attaccante deve continuare ad ascoltare e inoltrare.
- 1. Visualizza Ajax UpdateProgress nel mezzo della pagina
- 2. Parametro facoltativo nel mezzo di un percorso
- 3. IE7 allineare verticalmente mezzo - non funziona
- 4. Stringhe nel mezzo di Lisp S-exp?
- 5. Bash curl e variabile nel mezzo dell'URL
- 6. pause/riprende uno script python nel mezzo
- 7. Cursore nel mezzo di una casella textarea?
- 8. Desidera posizionare l'immagine di sfondo nel mezzo
- 9. bufferedwriter si arresta nel mezzo della scrittura
- 10. come riavviare nel bel mezzo di uno stato salato?
- 11. Come evitare l'invio nel mezzo di una spedizione
- 12. iPhone - Come disegnare il testo nel mezzo di un rect
- 13. Come posizionare il pulsante di avvio nel mezzo del clip
- 14. come rimuovere lo spazio nel mezzo usando C#
- 15. Come richiamare MessageBox.Show() nel mezzo della mia applicazione WPF?
- 16. Come stampare le variabili R nel mezzo della stringa
- 17. Come si inserisce una rilegatura nel mezzo di una frase di un TextBlock in WPF?
- 18. Inserire valori variabili nel mezzo di una stringa
- 19. L'aggiunta di un personaggio nel bel mezzo di una stringa
- 20. Come allineare il testo in modo che si trovi nel mezzo di un pulsante in Silverlight?
- 21. Criteri NHib QueryByExample bloccato con SQL nel mezzo
- 22. Punto interrogativo nel mezzo di una variabile url?
- 23. Regex, trova il modello solo nel mezzo della stringa
- 24. Symfony2/dottrina mappato superclasse nel mezzo della tabella di ereditarietà
- 25. Inserire i controlli dinamici nel mezzo della collezione di controlli
- 26. Inserire un'immagine nel mezzo di un blocco di testo
- 27. knockout foreach nel bel mezzo di un tavolo
- 28. Che cosa significa "Sei nel mezzo di una sessione am"?
- 29. WebRTC - risoluzione video cambiamento nel bel mezzo di comunicazione
- 30. posso eseguire 'su' nel mezzo di uno script bash?
Bella risposta. Molto chiaro. – Leigh
Sì, qualcuno che ascolta il mezzo non sarà in grado di intercettarlo, ma lo farebbe colui che collega il mezzo. Tuttavia la versione autenticata non ha alcun senso. Se possiedi già un certificato e quindi una chiave pubblica dell'altra parte, che senso ha usare DH? – Rafael
Non credo di aver capito il tuo punto ... Perché stai differenziando tra ascoltare e fare da ponte? Sono entrambe solo forme di intercettazione e, come dice la risposta nella versione autenticata, va bene che i messaggi vengano intercettati poiché l'intercettatore non può falsificare i messaggi. Nella versione autenticata all'inizio del protocollo le parti non hanno il certificato della chiave pubblica dell'altra parte. – Peanut