رجل في منتصف الهجوم - أن مثل هذا الهجوم يحدث إذا متماثل المفاتيح المستخدمة ؟

StackOverflow https://stackoverflow.com/questions/846402

سؤال

إذا اعتبرنا رجل في منتصف الهجوم ؛ أن مثل هذا الهجوم يحدث إذا متماثل المفاتيح المستخدمة ؟

هل كانت مفيدة؟

المحلول

بالتأكيد.كل ما عليك القيام به هو اعتراض الصرف الرئيسية.ثم يمكنك تمرير الخاص بك (وهمية) المفتاح الآخر.لك اعتراض الرسائل باستخدام المفتاح الذي تم الحصول عليها عن طريق الاحتيال و إعادة تشفير مع الخاص بك وهمية الرئيسية وتمر على الآخر.

نصائح أخرى

الخدعة هي أن نتفق على مفتاح متماثل في المقام الأول.رجل في داخل المتوسطة الهجمات عادة ما تحدث خلال تبادل مفتاح المرحلة (جعلك توافق على المفتاح مع رجل في منتصف بدلا من الشريك الحقيقي).

لذلك ما يحدث عادة (في متصفحات الويب' SSL دورات) هو أن استخدام التشفير غير المتناظر إلى تبادل مفتاح متماثل.بيد أن ذلك يعتمد على شريك حياتك المفتاح العام حقا ينتمون إلى الذين كنت أعتقد أنه لا.عادة ما تأخذ Verisign أو (بعض CA) كلمة يقولها.

في بعض نقطة, آمنة و موثقة تبادل مفتاح قد حدثت.

منذ ميم الهجوم يمكن أن يحدث خلال مفتاح exhange, هل يمكن أن تفعل ما SSL/TLS لا.

SSL/TLS يستخدم RSA في تبادل المفاتيح ، بحيث تبادل متماثل مفتاح [كبير] محمية مع RSA.

فوق إجابات صحيحة بالطبع ، ولكن يجب أن نلاحظ أن هناك العديد من كفاءة آمن مشفر طرق آمن تبادل مفاتيح.أظن واو يستخدم SRP6.

نعم....حتى إذا كنت تستخدم مفتاح متماثل لديك لاستخدام مصادقة/سلامة الشيكات.باستخدام تشفير مفتاح متماثل دون المصادقة/سلامة الشيكات يجعلك عرضة لمختلف أشكال إعادة الهجمات أو استبدال الهجمات.يمكن للمهاجم تعديل ciphertexts حتى يعرف ما له تأثير التغييرات.

مرخصة بموجب: CC-BY-SA مع الإسناد
لا تنتمي إلى StackOverflow
scroll top