2009-05-11 36 views

Trả lời

11

Chắc chắn. Tất cả những gì bạn cần làm là ngăn chặn trao đổi khóa. Sau đó, bạn có thể truyền chìa khóa (giả) của riêng bạn đến đầu kia. Bạn chặn các tin nhắn bằng cách sử dụng khóa mà bạn nhận được gian lận và mã hóa lại bằng khóa giả của bạn và chuyển sang đầu kia.

5

Bí quyết là đồng ý về khóa đối xứng ngay từ đầu. Các cuộc tấn công trung gian thường xảy ra trong giai đoạn trao đổi chính (làm cho bạn đồng ý với khóa trung gian thay vì đối tác thực sự của bạn).

Vì vậy, điều thường xảy ra (trong phiên SSL của trình duyệt web) là bạn sử dụng mật mã không đối xứng để trao đổi khóa đối xứng. Tuy nhiên, điều đó phụ thuộc vào khóa công khai của đối tác của bạn thực sự thuộc về những người bạn nghĩ nó. Thông thường, bạn lấy từ của Verisign hoặc (một số từ khác của CA) cho điều đó.

Tại một thời điểm nào đó, trao đổi khóa an toàn và được xác thực phải diễn ra.

0

Vì tấn công MIM có thể xảy ra trong khi thay đổi khóa, bạn có thể làm những gì SSL/TLS thực hiện.

SSL/TLS sử dụng RSA trong trao đổi khóa, để trao đổi khóa đối xứng được bảo vệ nghiêm ngặt với RSA.

+0

Nhưng điều đó tất nhiên phụ thuộc vào tính hợp lệ hoặc khóa RSA, đặc biệt là khóa công khai của đối tác của bạn thực sự thuộc về người mà bạn nghĩ. Tại một số điểm bạn phải tin tưởng vào một trao đổi khóa trước. – Thilo

0

Câu trả lời ở trên chính xác tất nhiên, nhưng bạn nên lưu ý rằng có một số phương pháp mã hóa hiệu quả an toàn cho securelyexchangingkeys. Tôi nghĩ rằng một trong những wow sử dụng là SRP6.

+0

Diff-Hellman cho phép bạn tạo khóa chia sẻ an toàn qua mạng không tin cậy, nhưng bạn vẫn không biết bạn đang nói chuyện với ai ... – Thilo

+0

@Thilo: Đối với tôi câu hỏi ngụ ý các bên biết nhau hoặc ít nhất có thỏa thuận để trao đổi thông tin một cách an toàn. Câu trả lời của bạn cho biết thỏa thuận trước về chìa khóa giữa hai bên giao tiếp. Điều đó là không cần thiết. –

+0

@JP: Làm thế nào để bạn biết rằng bạn đang làm SRP6 với máy chủ wow, thay vì người đàn ông-trong-the-giữa? – Thilo

0

Yup. Ngay cả khi bạn sử dụng khóa đối xứng, bạn phải sử dụng kiểm tra xác thực/tính toàn vẹn. Sử dụng mã hóa khóa đối xứng mà không kiểm tra tính xác thực/tính toàn vẹn làm cho bạn dễ bị các dạng tấn công phát lại hoặc các cuộc tấn công thay thế khác nhau. Kẻ tấn công có thể sửa đổi mật mã của bạn và thậm chí có thể biết tác dụng của những thay đổi của anh ta là gì.

Các vấn đề liên quan