0

鍵交換プロトコルを想像しています。侵入者が鍵交換プロトコル中に共有鍵を取得できた場合、接続を保護する方法が気になります。

接続を保護するためにできることはありますか?

ありがとうございました。

4

2 に答える 2

2

暗号鍵交換プロトコルであれば、心配する必要はありません。

これは次のように機能します: A には秘密情報があり、公開情報を計算するために使用されます。B には、公開情報の計算に使用されるシークレットがあります。A の公開情報が B の秘密で計算されると、秘密鍵が得られます。B の公開情報が A のシークレットで計算された場合も同じ結果になります。したがって、基本的には公開情報のみがネットワーク経由で送信されます。

これについて詳しくは、https ://en.m.wikipedia.org/wiki/Diffie-Hellman_key_exchange をご覧ください。

そして、これを自宅で試してはいけません。専門家が知っている解決策で、古典的な教科書の暗号化で悪用できるものがたくさんあります。専門家によって実装されたソリューションを常に使用してください。参照: https://crypto.stackexchange.com/questions/20085/which-attacks-are-possible-against-raw-textbook-rsa

適切なプロトコルを使用することで、キーの盗難を防ぐことができます。しかし、侵入者がキーを盗む方法を見つけた場合、またはキーを交換する可能性が高い場合、あなたにできることは何もありません。

于 2015-10-24T10:12:40.350 に答える
1

信頼できる情報がない場合、エンドポイントがわからないという理由だけで、安全な接続をセットアップできません。ただし、鍵合意アルゴリズムは、共有秘密の取得が困難になるように設定されています。

たとえば、ephemeral-ephemeral (Elliptic Curve) Diffie-Hellman を考えてみましょう。これにより、完全な前方セキュリティが提供されます。2 つのパーティ間のすべてのメッセージが傍受されたとしても、メッセージから共有シークレットを取得することはできません(キー自体をブルート フォースするか、いずれかのパーティからキーを取得する以外に)。前述のように、キー アグリーメントには認証が必要であり、接続のセットアップ中に失敗する可能性があります。

キーが攻撃者によって取得された場合、最初にこれが事実であることを確認する必要があります。キーが攻撃者に利用可能になると、そのキーを使用して取得されたすべてのセキュリティ プロパティが失われます。

于 2015-10-24T13:18:26.923 に答える