2012-05-06 24 views
15

Tôi đang nghi ngờ về cơ chế của một người đàn ông trong cuộc tấn công trung gian trong một trao đổi khóa Diffie – Hellman. Tôi đã nghe nói rằng nó có thể xảy ra trong giao tiếp thỏa thuận chính. Nhưng trong sự hiện diện của CA (Certificate Authority) người nhận có thể xác thực người gửi khi nhận được khóa công khai của người gửi. Vì vậy, làm thế nào là một người đàn ông trong cuộc tấn công trung có thể?Làm thế nào để người đàn ông trong cuộc tấn công giữa làm việc trong Diffie – Hellman?

Trả lời

55

Tôi nghĩ bạn đang bối rối Diffe-Hellman cơ bản, là giao thức trao đổi khóa, với 'phiên bản được xác thực' sử dụng tổ chức phát hành chứng chỉ (CA).

Giải thích rõ ràng về cách Diffe-Hellman cơ bản dễ bị tổn thương đối với man-in-the-middle from RSA Labs.

"The Trao đổi khóa Diffie-Hellman là dễ bị tổn thương đến một man-in-the-middle tấn công. Trong cuộc tấn công này, một đối thủ Carol chặn giá trị công của Alice và gửi giá trị nào của riêng mình cho Bob. Khi Bob chuyển giá trị công khai của mình, Carol thay thế nó bằng chính mình và gửi nó cho Alice Carol và Alice do đó đồng ý với một khóa chung và Carol và Bob đồng ý trên một khóa chia sẻ khác. bởi Alice hoặc Bob, và sau đó đọc và có thể sửa đổi chúng trước khi mã hóa lại bằng khóa thích hợp và truyền chúng đến t anh ta bên kia. Lỗ hổng này có mặt là vì trao đổi khóa Diffie-Hellman không xác thực số người tham gia . giải pháp có thể bao gồm việc sử dụng chữ ký số và các biến thể giao thức khác "

và nó sau với phiên bản xác thực, còn được gọi là Station-to-Station protocol:

". Nói đại khái, ý tưởng cơ bản là như sau. Trước khi thực hiện giao thức , hai bên Alice và Bob đều nhận được cặp khóa công khai/riêng tư và chứng chỉ cho khóa công khai. Trong giao thức , Alice tính chữ ký trên một số thư nhất định, bao gồm giá trị công khai ga mod p. Bob tiến hành theo cách tương tự. Mặc dù Carol vẫn có thể chặn tin nhắn giữa Alice và Bob, cô không thể giả mạo chữ ký mà không có khóa riêng tư của Alice và khóa riêng tư của của Bob. Do đó, giao thức tăng cường đánh bại man-in-the-middle tấn công."

Vì vậy, phiên bản cơ bản là nhạy cảm với một, phiên bản man-in-the-middle tấn công chứng thực có sử dụng giấy chứng nhận khóa công khai là không phải.

+1

Câu trả lời hay. Rất rõ ràng. – Leigh

+0

Có, một người nào đó nghe phương tiện sẽ không thể chặn được, nhưng ai đó đang cầu nối phương tiện. Tuy nhiên, phiên bản được chứng thực không có ý nghĩa gì cả. Nếu bạn đã giữ chứng chỉ và do đó khóa công khai của bên kia, điểm quan trọng trong việc sử dụng DH là gì? – Rafael

+0

Tôi không nghĩ rằng tôi hiểu điểm của bạn ... Tại sao bạn phân biệt giữa nghe và bắc cầu? Cả hai đều chỉ là hình thức đánh chặn, và như câu trả lời đã nói trong phiên bản đã được xác thực, nó là tốt cho các thông điệp bị chặn lại vì kẻ đánh chặn không thể giả mạo các thông điệp. Trong phiên bản đã được xác thực khi bắt đầu giao thức, các bên không có chứng chỉ khóa công khai của bên kia. – Peanut

19

Đây là như thế nào Diffie-Hellman công việc:

Diffie-Hellman

Và đây là cách thực hiện các man-in-the-middle việc tấn công trong Diffie-Hellman:

mitm

Có hai trao đổi khóa DH, Alice và Attacker chia sẻ cùng một khóa với k1, trong khi Bob và Attacker chia sẻ khóa tương tự khác với k2.

Vì Alice và Bob không biết trước về nhau.

Nhưng Kẻ tấn công phải tiếp tục nghe và chuyển tiếp.

+0

Bạn có thể chỉnh sửa câu trả lời của mình và đăng lại hình ảnh không? Có thể sử dụng imgur.com để họ không bị gãy nữa. – orange

+1

Tại sao lại là tâm trạng? Là nó không được gọi là mod? –

+0

@MatthiasFax Có, bạn đã đúng. Xin lỗi về lỗi đánh máy. – Jacky

Các vấn đề liên quan