Сколько сеансовых ключей при атаке "человек посередине"

Привет всем, у нас есть нахальный вопрос, не могли бы вы помочь мне, пожалуйста?

Сколько ключей сеансов будет создано, если в TTP-соединении между веб-браузером и веб-сервером будет два злоумышленника типа "посередине"? И увидят ли нападавшие друг друга? Объясни тебе ответ.

Я думаю, что будет 4 ключа, по одному на каждое соединение. Но я не уверен.

1 ответ

Решение

Оригинальное сообщение:
Алиса<------->Боб

перехваченная связь:
Алиса<->Молоток<->Марвин<->Боб

как вы можете видеть, есть 3 канала, которые приведут нас к 3 отдельным каналам связи, для которых потребуются ключи в соответствии с используемым протоколом.

например, если связь была зашифрована RSA на каждом канале, было бы 2 ключа...

так как вы упомянули связь между браузером и веб-сервером, я полагаю, что TTP будет означать HTTP ... теперь вот нахальная проблема: HTTP вообще не поддерживает шифрование... это будет HTTPS ... так что если вы запрашиваете HTTP Ответ таков: "Используются 0 ключей сеанса, потому что шифрование отсутствует. Атаки MITM в этой настройке прозрачны, поэтому злоумышленники не знают друг друга, просто взглянув на данные соединения"

в случае HTTPS для каждого соединения обе стороны вычисляют предварительный главный секрет, а затем извлекают главный секрет, который можно рассматривать как ключ сеанса, так как все соответствующие другие секреты получены из него.... так что существует один такой главный секрет на канал, раз 3 канала => 3

вещь о "видят ли нападавшие друг друга?" становится немного сложнее, это зависит от того, что они знают о PKI и веб-сервере: предположим, у злоумышленника нет другой секретной информации от PKI, особенно у него нет доступа к действительному и доверенному секретному ключу CA и никто во всем сценарии не делает что-то вроде закрепления сертификата.

в этом случае браузер заметит, что соединение было изменено, и выдаст предупреждение (клиент знает..., что соединение подделано, но не знает, сколько существует злоумышленников)

первый злоумышленник, как видно со стороны клиента, как и клиент, знает, что этим соединением манипулируют, так как он знает, что он манипулирует соединением, он знает, что на восходящем пути к серверу участвует по крайней мере еще одна сторона. (в нашей настройке этот атакующий является единственным злоумышленником, знающим о 2 атаках)

второй злоумышленник не может различить клиента и первого злоумышленника... он видит, что серверный трафик не изменен, и, скорее всего, заподозрит, что это один сценарий MITM (не видит злоумышленник 1)

сервер не видит ничего из этого...

давайте немного изменим ситуацию: теперь злоумышленники имеют доступ к секретному ключу CA, которому доверяют

теперь оба злоумышленника могут выдавать свои собственные действительные сертификаты

пока никто фактически не контролирует сертификаты и не ищет изменений в используемых сертификатах, все так же прозрачно, как в простом HTTP-случае... клиент ничего не заметит... оба злоумышленника будут знать только о своих собственных манипуляциях

но... так как это выглядит как домашнее задание... может быть, я добавил ошибку здесь и там... может и нет... есть только один способ убедиться: проверить это...

Другие вопросы по тегам