Question

J'ai une autre question à la sécurité dans le web. Si je comprends bien les certificats sont pour identifier qui vous êtes vraiment. L'homme dans l'attaque du milieu est pas possible. Mais quand je vois cette image:

http: // upload.wikimedia.org/wikipedia/commons/thumb/2/2b/Digital_Signature_diagram.svg/800px-Digital_Signature_diagram.svg.png

Je pense un homme dans l'attaque du milieu est possible. Vous pouvez diviser la signature, le certificat à partir des données. Faites votre propre signature avec vos données fausses et envoyer les données de faux avec la signature de faux (mais le certificat de droit) au serveur / client.

Ce que je comprends pas non plus dans cette image est où le certificat est vérifié, du côté de vérification.

merci.

SCBoy

Était-ce utile?

La solution

  

Faites votre propre signature avec vos données fausses et envoyer les données de faux avec la signature de faux (mais le certificat de droit) au serveur / client.

Le problème est que le récepteur cherchera alors à la signature de faux et de voir qu'il ne correspond pas au certificat du réel expéditeur.

Vous ne pouvez créer des signatures qui correspondent à un certificat donné lorsque vous avez la clé privée correcte pour ce certificat (même si le certificat lui-même est public, qui est la magie de la cryptographie asymétrique). Cette clé privée est gardée secrète par le propriétaire du certificat (l'expéditeur d'origine du message).

L'homme-in-the-milieu est empêchée par la distribution de certificats de confiance à l'avance. Vous devez faire confiance à l'authenticité des certificats, soit en les confiant directement (certificats racine) ou en faisant confiance à une chaîne de signatures sur le certificat menant à celui qui vous avez confiance.

Si l'homme au milieu peut vous faire croire que son certificat de faux est la vraie affaire, échec de l'ensemble du système.

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top