中間者攻撃を考えると。対称鍵が使用されている場合、このような攻撃が発生する可能性はありますか?
5 に答える
もちろん。必要なのは、鍵交換を傍受することだけです。次に、自分の (偽の) キーを相手に渡すことができます。不正に取得したキーを使用してメッセージを傍受し、偽のキーで再暗号化して相手に渡します。
トリックは、最初に対称キーに同意することです。中間者攻撃は通常、鍵交換段階で発生します (実際のパートナーではなく中間者と鍵について合意するようにします)。
そのため、通常 (Web ブラウザの SSL セッションで) 行われるのは、非対称暗号化を使用して対称キーを交換することです。ただし、それは、パートナーの公開鍵が実際に誰のものであるかに依存します。通常、Verisign または (他の CA の) 言葉を使用します。
ある時点で、安全で認証された鍵交換が行われている必要があります。
うん。対称鍵を使用する場合でも、認証/整合性チェックを使用する必要があります。認証/整合性チェックなしで対称キー暗号化を使用すると、さまざまな形式のリプレイ攻撃や置換攻撃を受けやすくなります。攻撃者は暗号文を変更することができ、変更の影響を知ることさえできます。
MIM 攻撃は鍵交換中に発生する可能性があるため、SSL/TLS と同じことができます。
SSL/TLS は鍵交換に RSA を使用するため、対称鍵の交換は RSA で [重く] 保護されます。
上記の答えはもちろん正しいですが、キーを安全 に交換 するための効率的で暗号的に安全な方法がいくつかあることに注意してください。すごい人が使っているのはSRP6だと思います。