Атака «Человек посередине» - может ли такая атака произойти, если используются симметричные ключи?

Если мы рассмотрим человека в середине атаки; Может ли такая атака произойти, если используются симметричные ключи?

11.05.2009 00:55:02
5 ОТВЕТОВ
РЕШЕНИЕ

Конечно. Все, что вам нужно сделать, это перехватить обмен ключами. Затем вы можете передать свой (поддельный) ключ на другой конец. Вы перехватываете сообщения, используя полученный вами обманным путем ключ, повторно шифруете с помощью своего поддельного ключа и переходите на другой конец.

11
11.05.2009 00:59:47

Хитрость заключается в том, чтобы согласовать симметричный ключ в первую очередь. Атаки «человек посередине» обычно происходят на этапе обмена ключами (заставляя вас согласовывать ключ с посредником, а не с реальным партнером).

Итак, что обычно происходит (в сеансах SSL веб-браузеров), вы используете асимметричную криптографию для обмена симметричным ключом. Однако это зависит от того, действительно ли открытый ключ вашего партнера принадлежит тому, кто, по вашему мнению, это делает. Обычно для этого вы берете слово Verisign или (некоторых других CA).

В какой-то момент должен был произойти безопасный и аутентифицированный обмен ключами.

5
11.05.2009 01:35:20

Поскольку атака MIM может происходить во время обмена ключами, вы можете делать то, что делает SSL / TLS.

SSL / TLS использует RSA в обмене ключами, так что обмен симметричным ключом [в значительной степени] защищен RSA.

0
11.05.2009 01:24:38
Но это, конечно, зависит от действительности или ключей RSA, в частности от того, что открытый ключ вашего партнера действительно принадлежит тому, кто, по вашему мнению, это делает. В какой-то момент вы должны доверять предыдущему обмену ключами.
Thilo 11.05.2009 01:28:09

Вышеуказанные ответы верны, конечно, но вы должны заметить, что существует несколько эффективных, криптографически безопасных методов для безопасного обмена ключами . Я думаю, что один вау использует SRP6 .

0
11.05.2009 01:30:34
Diff-Hellman позволяет вам безопасно создавать общий ключ по ненадежной сети, но вы все еще не знаете, с кем говорите ...
Thilo 11.05.2009 01:29:34
@Thilo: Для меня вопрос подразумевает, что стороны знают друг друга или, по крайней мере, имеют соглашение для безопасного обмена информацией. Ваш ответ указывает на предварительное соглашение о ключе между двумя сторонами, которые общаются. В этом нет необходимости.
JP Alioto 11.05.2009 01:33:14
@JP: Откуда ты знаешь, что ты делаешь SRP6 с сервером wow, а не человеком в середине?
Thilo 11.05.2009 01:42:56
@Thilo: Теперь я понял твою точку зрения. Имеет смысл, если вы не знаете, кто часть на другом конце, безопасный обмен информацией с ними не имеет значения. Хорошо принято.
JP Alioto 11.05.2009 02:36:31

Ага. Даже если вы используете симметричный ключ, вы должны использовать проверку подлинности / целостности. Использование шифрования с симметричным ключом без проверки подлинности / целостности делает вас уязвимыми к различным типам атак воспроизведения или замены. Злоумышленник может изменить ваши шифротексты и даже узнать, каков эффект его изменений.

0
14.05.2009 08:39:39