2012-05-06 14 views
15

Mam wątpliwości co do mechaniki człowieka w środkowym ataku podczas wymiany kluczy Diffiego-Hellmana. Słyszałem, że może się to zdarzyć podczas komunikowania o kluczowym porozumieniu. Ale w obecności urzędu certyfikacji (CA) odbiorca może uwierzytelnić nadawcę po otrzymaniu klucza publicznego nadawcy. Zatem, w jaki sposób możliwy jest człowiek w ataku środkowym?Jak mężczyzna w ataku środkowym pracuje w Diffie-Hellman?

Odpowiedz

55

Myślę, że mylisz podstawowy Diffe-Hellman, który jest protokołem wymiany kluczy, z "uwierzytelnioną wersją", która używa urzędu certyfikacji (CA).

Dobre wyjaśnienie, w jaki sposób podstawowy Diffe-Hellman jest podatny na ataki man-in-the-middle from RSA Labs.

„wymiany kluczy Diffie-Hellman jest podatny na ataku man-in-the-middle. W tym ataku, przeciwnik Carol przechwytuje Alicji publiczną wartość i wysyła swoje własne wartości publicznej do Boba. Kiedy Bob przesyła jego publiczną wartość, Carol zastępuje ją własną i wysyła ją do Alicji Carol i Alice zgadzają się na jeden wspólny klucz i Carol i Bob zgadzają się na na innym kluczu udostępnionym. Po tej wymianie Carol po prostu odszyfrowuje wszystkie wiadomości wysłane przez Alice lub Boba, a następnie czyta i ewentualnie modyfikuje je przed ponownym zaszyfrowaniem za pomocą odpowiedniego klucza i przesyłając je do on jest drugą stroną. Ta luka jest obecna pod numerem , ponieważ wymiana kluczy Diffiego-Hellmana nie powoduje uwierzytelnienia uczestników . Możliwe rozwiązania obejmują stosowanie podpisów cyfrowych i innych wariantów Protocol „

i wynika z wersji uwierzytelnionej, znany również jako Station-to-Station protocol:

”. Ogólnie rzecz biorąc, podstawową ideą jest jak następuje. Przed wykonaniem protokołu, obie strony Alicja i Bob uzyskują między sobą parę kluczy publiczny/prywatny oraz certyfikat dla klucza publicznego: . Podczas protokołu, Alicja oblicza podpisu na niektórych wiadomościach, obejmujące wartości publiczny g mod p. Bob postępuje w podobny sposób. Mimo że Carol nadal może przechwytywać wiadomości między Alicją a Bobem, ona nie może fałszować podpisów bez klucza prywatnego Alicji i prywatnego klucza Boba . W związku z tym zwiększona protokół pokonuje the-middle man-in- atak.”

Więc podstawowa wersja jest podatny na, uwierzytelnionego wersji Atak man in the middle, który używa certyfikatów klucza publicznego jest nie.

+1

Dobra odpowiedź. Bardzo czyste. – Leigh

+0

Tak, ktoś, kto słucha tego medium, nie będzie w stanie go przechwycić, ale ktoś, kto go pokona. Jednak wersja uwierzytelniona w ogóle nie ma sensu. Jeśli posiadasz już certyfikat, a zatem klucz publiczny drugiej strony, jaki jest sens używania DH? – Rafael

+0

Nie sądzę, że rozumiem twój punkt ... Dlaczego rozróżniasz słuchanie i łączenie? Obaj są po prostu formami przechwytywania, a jak mówi odpowiedź w wersji uwierzytelnionej, dobrze jest, aby wiadomości zostały przechwycone, ponieważ przechwytywacz nie może sfałszować wiadomości. W wersji uwierzytelnionej na początku protokołu strony nie mają certyfikatu klucza publicznego drugiej strony. – Peanut

19

ten sposób robi DiffieHellman praca:

Diffie-Hellman

A to w jaki sposób man-in-the-middle pracy ataku w DiffieHellman:

mitm

Istnieją dwie wymiany kluczy DH, Alice i Attacker mają ten sam klucz z k1, podczas gdy Bob i Attacker dzielą ten sam klucz z k2.

Ponieważ Alice i Bob nie mieli wcześniejszej wiedzy o sobie nawzajem.

Ale atakujący musi dalej słuchać i przekazywać dalej.

+0

Czy możesz edytować swoją odpowiedź i opublikować zdjęcia ponownie? Może używając imgur.com, żeby się nie złamali. – orange

+1

Dlaczego nastrój? Czy to nie nazywa się mod? –

+0

@MatthiasFax Tak, masz rację. Przepraszam za literówkę. – Jacky