중간 공격의 사람 - 대칭 키가 사용되면 그러한 공격이 발생할 수 있습니까?
-
21-08-2019 - |
문제
우리가 중간 공격에서 사람을 고려한다면; 대칭 키를 사용하는 경우 이러한 공격이 발생할 수 있습니까?
해결책
확신하는. 키 교환을 가로 채기 만하면됩니다. 그런 다음 다른 쪽 끝으로 자신의 (가짜) 키를 전달할 수 있습니다. 당신은 당신이 얻은 키를 사용하여 메시지를 가로 채고 가짜 키로 다시 암호화하고 다른 쪽 끝으로 전달합니다.
다른 팁
트릭은 처음에 대칭 키에 동의하는 것입니다. 중간의 공격은 일반적으로 키 교환 단계에서 발생합니다 (실제 파트너 대신 중간 인과 키에 동의합니다).
따라서 일반적으로 웹 브라우저의 SSL 세션에서 발생하는 것은 비대칭 암호화를 사용하여 대칭 키를 교환한다는 것입니다. 그러나 이는 파트너의 공개 키에 달려 있습니다. 일반적으로 Verisign 또는 (다른 CA의) 단어를 가져갑니다.
어느 시점에서 안전하고 인증 된 키 교환이 이루어져야합니다.
MIM 공격은 주요 Exhange에서 발생할 수 있으므로 SSL/TLS가하는 일을 할 수 있습니다.
SSL/TLS는 키 교환에서 RSA를 사용하므로 대칭 키의 교환이 RSA로 [크게] 보호됩니다.
예. 대칭 키를 사용하더라도 인증/무결성 검사를 사용해야합니다. 인증/무결성 점검없이 대칭 키 암호화를 사용하면 다양한 형태의 재생 공격 또는 대체 공격에 취약합니다. 공격자는 Ciphertexts를 수정할 수 있으며 그의 변화의 효과가 무엇인지 알 수 있습니다.
제휴하지 않습니다 StackOverflow