鍵交換プロトコルを想像しています。侵入者が鍵交換プロトコル中に共有鍵を取得できた場合、接続を保護する方法が気になります。
接続を保護するためにできることはありますか?
ありがとうございました。
鍵交換プロトコルを想像しています。侵入者が鍵交換プロトコル中に共有鍵を取得できた場合、接続を保護する方法が気になります。
接続を保護するためにできることはありますか?
ありがとうございました。
暗号鍵交換プロトコルであれば、心配する必要はありません。
これは次のように機能します: A には秘密情報があり、公開情報を計算するために使用されます。B には、公開情報の計算に使用されるシークレットがあります。A の公開情報が B の秘密で計算されると、秘密鍵が得られます。B の公開情報が A のシークレットで計算された場合も同じ結果になります。したがって、基本的には公開情報のみがネットワーク経由で送信されます。
これについて詳しくは、https ://en.m.wikipedia.org/wiki/Diffie-Hellman_key_exchange をご覧ください。
そして、これを自宅で試してはいけません。専門家が知っている解決策で、古典的な教科書の暗号化で悪用できるものがたくさんあります。専門家によって実装されたソリューションを常に使用してください。参照: https://crypto.stackexchange.com/questions/20085/which-attacks-are-possible-against-raw-textbook-rsa
適切なプロトコルを使用することで、キーの盗難を防ぐことができます。しかし、侵入者がキーを盗む方法を見つけた場合、またはキーを交換する可能性が高い場合、あなたにできることは何もありません。
信頼できる情報がない場合、エンドポイントがわからないという理由だけで、安全な接続をセットアップできません。ただし、鍵合意アルゴリズムは、共有秘密の取得が困難になるように設定されています。
たとえば、ephemeral-ephemeral (Elliptic Curve) Diffie-Hellman を考えてみましょう。これにより、完全な前方セキュリティが提供されます。2 つのパーティ間のすべてのメッセージが傍受されたとしても、メッセージから共有シークレットを取得することはできません(キー自体をブルート フォースするか、いずれかのパーティからキーを取得する以外に)。前述のように、キー アグリーメントには認証が必要であり、接続のセットアップ中に失敗する可能性があります。
キーが攻撃者によって取得された場合、最初にこれが事実であることを確認する必要があります。キーが攻撃者に利用可能になると、そのキーを使用して取得されたすべてのセキュリティ プロパティが失われます。