1

ECDH 鍵交換を必要とするプロジェクトに取り組んでいます。MITM 攻撃から保護する方法を理解しようとしています。公開鍵に署名し、公開鍵の転送と共に署名を送信して、鍵が改ざんされていないことを確認できますが、MITM 攻撃が同じことを行うのを止めることはできません。鍵交換が第三者によって何らかの方法で検証されなければならないことは理解していますが、誰かが MITM 攻撃を行うことができると仮定して、第三者がどのように解決策になり得るのかを理解するのに苦労しています。なぜ彼らは第三者検証でも MITM を行うことができなかったのでしょうか? 両方の当事者が何らかの事前情報を得ることなく、考えられるすべての MITM 攻撃を完全に排除する確実な方法はありますか?

4

3 に答える 3

1

両方のキーに署名するには、¹信頼できるサード パーティが必要です。

意図したパートナーの身元についての知識や主張がなければ彼を他の誰とも区別する方法はありません².

¹ 1 つまたは複数 ² ボブ

于 2011-09-02T13:24:19.443 に答える
0

PKIシステムでは、「認証局」はインフラストラクチャの重要な部分です。認証局は公開鍵と識別情報に署名するので、対応する秘密が実際に意図されたIDに属していることがわかります。これは、RSAの場合と同様に、ECキーにも当てはまります。

ちなみに、EC証明書を発行しているCAを探しましたが、実際には使用されていないようです。

ほとんどの人は、オペレーティングシステムまたはセキュリティアプリケーションの一部として、認証局の証明書を取得します。彼らはこれらの証明書を暗黙的に信頼します。ただし、ここにはいくつかの危険があります。

まず、ほとんどのユーザーは、これらの証明書の整合性を検証する効果的な方法を持っていません。これは非常に難しい問題です。なぜなら、その根本には、検証のために100%信頼できるチャネル、つまり攻撃者が改ざんできない権限とユーザーの間のチャネルが必要だからです。ユーザーがルート証明書のコレクションを含む新しいブラウザーをダウンロードすると、ソフトウェアが転送中に改ざんされていないこと、またはコレクション内の偽のCA証明書を使用して構築されていないことを知ることができません。

プロバイダーが意図したとおりに証明書の収集がそのまま受信されたとしても、人気のあるソフトウェアにデフォルトで含まれている多くの認証局の整合性について疑問が投げかけられています。たとえば、テロスポンサーシップにリンクされている州の電気通信会社は、人気のあるブラウザに証明書が含まれていると指摘する人もいます。信頼できる機関であれば、どのドメイン名でも証明書を発行でき、ブラウザは問題なくそれを受け入れます。

要するに、いいえ、最初に安全なチャネルでいくつかの情報を共有せずに安全なチャネルを確立する方法はありません。PKIと非対称暗号化の利点は、安全なチャネルでの1回の交換(信頼できる機関の証明書の受信)により、多くの関係者との安全なチャネルの確立が可能になることです。しかし、どういうわけかシステムをブートストラップする必要があります。

于 2011-09-03T22:07:14.543 に答える