中間者攻撃 - 対称鍵が使用されている場合は、そのような攻撃が発生することができますか?
-
21-08-2019 - |
質問
私たちは中間者攻撃を考慮すれば、 対称鍵が使用されている場合は、そのような攻撃が発生することができますか?
解決
確かに。あなたがする必要があるのは、鍵交換切片です。次に、もう一方の端に、あなた自身の(偽の)キーを渡すことができます。あなたは偽のキーを持つあなたが不正に取得した鍵と再暗号化を使用してメッセージを傍受し、もう一方の端に渡します。
他のヒント
トリックは、最初の場所での対称鍵に同意することです。 man-in-the-middle攻撃通常(あなたの代わりにあなたの本当のパートナーの中の男とキーに同意する)鍵交換フェーズ中に発生ます。
それでは、通常(ウェブブラウザのSSLセッション中に)起こることは、あなたが対称鍵を交換するために、非対称暗号を使用することです。しかし、それは本当にあなたはそれがないと思う人に属しているあなたのパートナーの公開鍵に依存します。通常、あなたはそのためにVerisignのか(他のいくつかのCAの)言葉を取ります。
いくつかの点で、安全で認証鍵交換が行われている必要があります。
は、SSL / TLSが何を行うことができます。
対称鍵の交換が[重く] RSAで保護されるようになっている。SSL / TLSは、鍵交換にRSAを使用し
もちろん正解上記と同じですが、あなたはのためのいくつかの効率的、安全な暗号化の方法がしっかりとあることに注意すべきです//www.ietf:の <のhref = "HTTPをを交換します。 ORG / RFC / rfc4432.txt」のrel = "nofollowをnoreferrer">キーがに。私は1つすごい用途は SRP6 のだと思います。
うん。あなたは、対称鍵を使用する場合でも、あなたは、認証/整合性チェックを使用する必要があります。認証/整合性チェックせずに、対称鍵暗号化を使用すると、リプレイ攻撃または置換攻撃の様々な形にあなたが受けやすくなります。攻撃者が暗号文を変更することができ、さらには彼の変化の影響が何であるかを知っている可能性があります。