2012-05-06 7 views
15

Ho dei dubbi sulla meccanica di un uomo nell'attacco centrale durante uno scambio di chiavi Diffie-Hellman. Ho sentito che può accadere durante la comunicazione dell'accordo chiave. Ma in presenza di CA (Certificate Authority) il ricevitore può autenticare il mittente non appena ha ricevuto la chiave pubblica del mittente. Quindi, come è possibile un uomo nell'attacco centrale?Come funziona l'uomo nel mezzo dell'attacco in Diffie-Hellman?

risposta

55

Penso che tu stia confondendo il Diffe-Hellman di base, che è un protocollo di scambio chiave, con la "versione autenticata" che utilizza un'autorità di certificazione (CA).

Bella spiegazione di come il Diffe-Hellman di base sia vulnerabile a man-in-the-middle from RSA Labs.

"Lo scambio di chiavi Diffie-Hellman è vulnerabile ad un attacco man-in-the-middle. In questo attacco, un avversario Carol intercetta valore pubblico di Alice e invia il proprio valore pubblico a Bob. Quando Bob trasmette il suo valore pubblico , Carol lo sostituisce con il proprio e lo invia ad Alice. Carol e Alice concordano quindi su una chiave condivisa e Carol e Bob concordano su un'altra chiave condivisa. Dopo questo scambio, Carol semplicemente decodifica qualsiasi messaggio inviato da Alice o da Bob, quindi legge ed eventualmente li modifica prima di ricodificare con la chiave appropriata e trasmettendoli a t lui altra festa. Questa vulnerabilità è presente poiché lo scambio di chiavi Diffie-Hellman non autentica i partecipanti . Le soluzioni possibili includono l'uso di firme digitali e altre varianti di protocollo "

e segue con la versione autenticata, noto anche come il Station-to-Station protocol:

". In parole povere, l'idea di base è come segue. Prima dell'esecuzione del protocollo , le due parti Alice e Bob ottengono ciascuna una coppia di chiavi pubblica/privata e un certificato per la chiave pubblica. Durante il protocollo, Alice calcola una firma su alcuni messaggi, che copre il valore pubblico gun mod p. Bob procede in modo simile. Anche se Carol è ancora in grado di intercettare i messaggi tra Alice e Bob, la non può falsificare firme senza la chiave privata di Alice e la chiave privata di Bob . Quindi, il protocollo avanzato sconfigge il man-in-the-middle attacco ".

Così la versione base è suscettibile di una, la versione man-in-the-middle autenticato che utilizza i certificati a chiave pubblica è non.

+1

Bella risposta. Molto chiaro. – Leigh

+0

Sì, qualcuno che ascolta il mezzo non sarà in grado di intercettarlo, ma lo farebbe colui che collega il mezzo. Tuttavia la versione autenticata non ha alcun senso. Se possiedi già un certificato e quindi una chiave pubblica dell'altra parte, che senso ha usare DH? – Rafael

+0

Non credo di aver capito il tuo punto ... Perché stai differenziando tra ascoltare e fare da ponte? Sono entrambe solo forme di intercettazione e, come dice la risposta nella versione autenticata, va bene che i messaggi vengano intercettati poiché l'intercettatore non può falsificare i messaggi. Nella versione autenticata all'inizio del protocollo le parti non hanno il certificato della chiave pubblica dell'altra parte. – Peanut

19

Questo è come funziona Diffie-Hellman lavoro:

Diffie-Hellman

Ed è così che fa il man-in-the-middle lavoro attentato a Diffie-Hellman:

mitm

Ci sono due scambi di chiavi DH, Alice e Attacker condividono la stessa chiave con k1, mentre Bob e Attacker condividono l'altra chiave con k2.

Perché Alice e Bob non avevano conoscenza l'uno dell'altro.

Ma l'attaccante deve continuare ad ascoltare e inoltrare.

+0

Puoi modificare la tua risposta e postare nuovamente le immagini per favore? Forse usando imgur.com in modo che non si rompano di nuovo. – orange

+1

Perché l'umore? Non si chiama mod? –

+0

@MatthiasFax Sì, hai ragione. Mi dispiace per l'errore di battitura. – Jacky

Problemi correlati