Атака «человек посередине» — может ли произойти такая атака, если используются симметричные ключи?

Если мы рассмотрим атаку «Человек посередине»; Возможна ли такая атака при использовании симметричных ключей?


person CGF    schedule 11.05.2009    source источник


Ответы (5)


Конечно. Все, что вам нужно сделать, это перехватить обмен ключами. Затем вы можете передать свой (поддельный) ключ на другой конец. Вы перехватываете сообщения, используя ключ, который вы получили обманным путем, повторно шифруете своим поддельным ключом и передаете на другой конец.

person tvanfosson    schedule 11.05.2009

Хитрость заключается в том, чтобы договориться о симметричном ключе в первую очередь. Атаки «человек посередине» обычно происходят на этапе обмена ключами (заставляя вас согласовывать ключ с посредником, а не с вашим реальным партнером).

Итак, что обычно происходит (в сеансах SSL веб-браузеров), так это то, что вы используете асимметричную криптографию для обмена симметричным ключом. Однако это зависит от того, действительно ли открытый ключ вашего партнера принадлежит тому, кому, по вашему мнению, он принадлежит. Обычно для этого вы принимаете слова Verisign или (некоторых других центров сертификации).

В какой-то момент должен произойти безопасный и аутентифицированный обмен ключами.

person Thilo    schedule 11.05.2009

Поскольку атака MIM может произойти во время обмена ключами, вы можете сделать то, что делает SSL/TLS.

SSL/TLS использует RSA при обмене ключами, так что обмен симметричным ключом [сильно] защищен с помощью RSA.

person John Christman    schedule 11.05.2009
comment
Но это, конечно, зависит от действительности ключей RSA, в частности от того, что открытый ключ вашего партнера действительно принадлежит тому, кто, по вашему мнению, принадлежит. В какой-то момент вы должны доверять предыдущему обмену ключами. - person Thilo; 11.05.2009

Приведенные выше ответы, конечно, верны, но вы должны отметить, что существует несколько эффективных, криптографически безопасных методов для безопасного обмен ключи. Я думаю, что wow использует SRP6.

person JP Alioto    schedule 11.05.2009
comment
Diff-Hellman позволяет вам безопасно создать общий ключ в ненадежной сети, но вы все равно не знаете, с кем разговариваете... - person Thilo; 11.05.2009
comment
@Thilo: Для меня вопрос подразумевает, что стороны знают друг друга или, по крайней мере, имеют соглашение о безопасном обмене информацией. Ваш ответ указывает на предварительное соглашение о ключе между двумя взаимодействующими сторонами. В этом нет необходимости. - person JP Alioto; 11.05.2009
comment
@JP: Откуда вы знаете, что делаете SRP6 с сервером wow, а не с посредником? - person Thilo; 11.05.2009
comment
@Thilo: теперь я понял твою точку зрения. Имеет смысл, если вы не знаете, кто находится на другом конце, безопасный обмен информацией с ними не имеет значения. Хорошо принято. - person JP Alioto; 11.05.2009

Ага. Даже если вы используете симметричный ключ, вы должны использовать проверки подлинности/целостности. Использование шифрования с симметричным ключом без проверки подлинности/целостности делает вас уязвимым для различных форм атак воспроизведения или атак подстановки. Злоумышленник может изменить ваши зашифрованные тексты и даже может знать, каковы последствия его изменений.

person Accipitridae    schedule 14.05.2009