Diffie-Hellman鍵交換中の中間者攻撃のメカニズムについて、私は疑問を持っています。鍵共有通信中に発生する可能性があると聞きました。ただし、CA(認証局)が存在する場合、受信者は送信者の公開鍵を受信したときに送信者を認証できます。したがって、中間者攻撃はどのようにして可能でしょうか?
2 に答える
鍵交換プロトコルである基本的なDiffe-Hellmanと、認証局(CA)を使用する「認証済みバージョン」を混同していると思います。
基本的なDiffe-HellmanがRSALabsのman-in-the-middleに対してどのように脆弱であるかについての優れた説明。
「Diffie-Hellman鍵交換は中間者攻撃に対して脆弱です。この攻撃では、対戦相手のキャロルがアリスの公的価値を傍受し、彼女自身の公的価値をボブに送信します。ボブが彼の公的価値を送信すると、キャロルはそれを置き換えます。キャロルとアリスは1つの共有キーに同意し、キャロルとボブは別の共有キーに同意します。この交換後、キャロルはアリスまたはボブから送信されたメッセージを復号化して、読み取り、場合によっては変更します。適切なキーで再暗号化して相手に送信する前に、これらの脆弱性が存在します。この脆弱性は、Diffie-Hellmanキー交換が参加者を認証しないために存在します。考えられる解決策には、デジタル署名やその他のプロトコルバリアントの使用が含まれます。」
そして、認証されたバージョンが続きます。これは、ステーション間プロトコルとも呼ばれます。
「大まかに言えば、基本的な考え方は次のとおりです。プロトコルを実行する前に、2者のアリスとボブはそれぞれ公開鍵と秘密鍵のペアと公開鍵の証明書を取得します。プロトコル中に、アリスは特定の署名を計算します。キャロルはアリスとボブの間のメッセージを傍受できますが、アリスの秘密鍵とボブの秘密鍵がないと署名を偽造できません。したがって、拡張プロトコルman-in-the-middle攻撃を打ち負かします。」
したがって、基本バージョンは中間者攻撃の影響を受けやすく、公開鍵証明書を使用する認証済みバージョンはそうではありません。
これがDiffie-Hellmanの仕組みです。
そして、これが中間者攻撃がDiffie-Hellmanでどのように機能するかです。
2つのDHキー交換があり、アリスとアタッカーはk1と同じキーを共有し、ボブとアタッカーはk2と他の同じキーを共有します。
アリスとボブはお互いの事前知識がなかったからです。
しかし、攻撃者は聞き取りと転送を続けなければなりません。