Mam wątpliwości co do mechaniki człowieka w środkowym ataku podczas wymiany kluczy Diffiego-Hellmana. Słyszałem, że może się to zdarzyć podczas komunikowania o kluczowym porozumieniu. Ale w obecności urzędu certyfikacji (CA) odbiorca może uwierzytelnić nadawcę po otrzymaniu klucza publicznego nadawcy. Zatem, w jaki sposób możliwy jest człowiek w ataku środkowym?Jak mężczyzna w ataku środkowym pracuje w Diffie-Hellman?
Odpowiedz
Myślę, że mylisz podstawowy Diffe-Hellman, który jest protokołem wymiany kluczy, z "uwierzytelnioną wersją", która używa urzędu certyfikacji (CA).
Dobre wyjaśnienie, w jaki sposób podstawowy Diffe-Hellman jest podatny na ataki man-in-the-middle from RSA Labs.
„wymiany kluczy Diffie-Hellman jest podatny na ataku man-in-the-middle. W tym ataku, przeciwnik Carol przechwytuje Alicji publiczną wartość i wysyła swoje własne wartości publicznej do Boba. Kiedy Bob przesyła jego publiczną wartość, Carol zastępuje ją własną i wysyła ją do Alicji Carol i Alice zgadzają się na jeden wspólny klucz i Carol i Bob zgadzają się na na innym kluczu udostępnionym. Po tej wymianie Carol po prostu odszyfrowuje wszystkie wiadomości wysłane przez Alice lub Boba, a następnie czyta i ewentualnie modyfikuje je przed ponownym zaszyfrowaniem za pomocą odpowiedniego klucza i przesyłając je do on jest drugą stroną. Ta luka jest obecna pod numerem , ponieważ wymiana kluczy Diffiego-Hellmana nie powoduje uwierzytelnienia uczestników . Możliwe rozwiązania obejmują stosowanie podpisów cyfrowych i innych wariantów Protocol „
i wynika z wersji uwierzytelnionej, znany również jako Station-to-Station protocol:
”. Ogólnie rzecz biorąc, podstawową ideą jest jak następuje. Przed wykonaniem protokołu, obie strony Alicja i Bob uzyskują między sobą parę kluczy publiczny/prywatny oraz certyfikat dla klucza publicznego: . Podczas protokołu, Alicja oblicza podpisu na niektórych wiadomościach, obejmujące wartości publiczny g mod p. Bob postępuje w podobny sposób. Mimo że Carol nadal może przechwytywać wiadomości między Alicją a Bobem, ona nie może fałszować podpisów bez klucza prywatnego Alicji i prywatnego klucza Boba . W związku z tym zwiększona protokół pokonuje the-middle man-in- atak.”
Więc podstawowa wersja jest podatny na, uwierzytelnionego wersji Atak man in the middle, który używa certyfikatów klucza publicznego jest nie.
ten sposób robi DiffieHellman praca:
A to w jaki sposób man-in-the-middle pracy ataku w DiffieHellman:
Istnieją dwie wymiany kluczy DH, Alice i Attacker mają ten sam klucz z k1, podczas gdy Bob i Attacker dzielą ten sam klucz z k2.
Ponieważ Alice i Bob nie mieli wcześniejszej wiedzy o sobie nawzajem.
Ale atakujący musi dalej słuchać i przekazywać dalej.
Dobra odpowiedź. Bardzo czyste. – Leigh
Tak, ktoś, kto słucha tego medium, nie będzie w stanie go przechwycić, ale ktoś, kto go pokona. Jednak wersja uwierzytelniona w ogóle nie ma sensu. Jeśli posiadasz już certyfikat, a zatem klucz publiczny drugiej strony, jaki jest sens używania DH? – Rafael
Nie sądzę, że rozumiem twój punkt ... Dlaczego rozróżniasz słuchanie i łączenie? Obaj są po prostu formami przechwytywania, a jak mówi odpowiedź w wersji uwierzytelnionej, dobrze jest, aby wiadomości zostały przechwycone, ponieważ przechwytywacz nie może sfałszować wiadomości. W wersji uwierzytelnionej na początku protokołu strony nie mają certyfikatu klucza publicznego drugiej strony. – Peanut