중간 공격의 사람 - 대칭 키가 사용되면 그러한 공격이 발생할 수 있습니까?

StackOverflow https://stackoverflow.com/questions/846402

문제

우리가 중간 공격에서 사람을 고려한다면; 대칭 키를 사용하는 경우 이러한 공격이 발생할 수 있습니까?

도움이 되었습니까?

해결책

확신하는. 키 교환을 가로 채기 만하면됩니다. 그런 다음 다른 쪽 끝으로 자신의 (가짜) 키를 전달할 수 있습니다. 당신은 당신이 얻은 키를 사용하여 메시지를 가로 채고 가짜 키로 다시 암호화하고 다른 쪽 끝으로 전달합니다.

다른 팁

트릭은 처음에 대칭 키에 동의하는 것입니다. 중간의 공격은 일반적으로 키 교환 단계에서 발생합니다 (실제 파트너 대신 중간 인과 키에 동의합니다).

따라서 일반적으로 웹 브라우저의 SSL 세션에서 발생하는 것은 비대칭 암호화를 사용하여 대칭 키를 교환한다는 것입니다. 그러나 이는 파트너의 공개 키에 달려 있습니다. 일반적으로 Verisign 또는 (다른 CA의) 단어를 가져갑니다.

어느 시점에서 안전하고 인증 된 키 교환이 이루어져야합니다.

MIM 공격은 주요 Exhange에서 발생할 수 있으므로 SSL/TLS가하는 일을 할 수 있습니다.

SSL/TLS는 키 교환에서 RSA를 사용하므로 대칭 키의 교환이 RSA로 [크게] 보호됩니다.

위의 답변은 물론 정확하지만 효율적이고 암호적으로 안전한 방법이 몇 가지 있다는 점에 유의해야합니다. 안전하게 교환 열쇠. WOW가 사용하는 것은 생각합니다 SRP6.

예. 대칭 키를 사용하더라도 인증/무결성 검사를 사용해야합니다. 인증/무결성 점검없이 대칭 키 암호화를 사용하면 다양한 형태의 재생 공격 또는 대체 공격에 취약합니다. 공격자는 Ciphertexts를 수정할 수 있으며 그의 변화의 효과가 무엇인지 알 수 있습니다.

라이센스 : CC-BY-SA ~와 함께 속성
제휴하지 않습니다 StackOverflow
scroll top