Чи можете ви завадити чоловікові посеред прочитати повідомлення?


10

Я чув про всі ці запобігання атаці "Man-In-The-Middle Attack", і мені цікаво, як це може працювати, якщо чоловік посередині лише слухає ваш потік і не хоче змінювати повідомлення.

Чи може людина посередині не просто взяти ключі, помінені супротивниками, змінити ключі, а потім розшифрувати та зашифрувати повідомлення ще раз?

Як сертифікат може запобігти цьому?

Редагувати:

Я чув, що сертифікаційний орган зазвичай говорить: "Так, це інші ключі". Але як я можу бути впевненим, що підпис довідки не підмінений?

Відповіді:


10

Чи може людина посередині не просто взяти ключі, помінені супротивниками, змінити ключі, а потім розшифрувати та зашифрувати повідомлення ще раз?

Так вони можуть.

Протокол обміну ключами (наприклад, "підручникова" версія DH ) захищений від підслуховування (тобто, просто спостерігати за тим, що передається по каналу), але повністю руйнується проти атак "людина в середині" (MITM), ви заявили.

Сертифікати - це спроба виправити це, але виникає ще одна проблема: як ви можете забезпечити, щоб обидві сторони отримували правильний сертифікат? Очевидно, що ви не можете просто надіслати сертифікати по незахищеному каналу, оскільки це знову піддається атаці MITM.

Рішення - існування альтернативного, (повністю) захищеного каналу . Це буде або дві особи, які зустрічаються особисто і обмінюються своїми сертифікатами фізично або через якийсь альтернативний, надійний канал (наприклад, по телефону, якщо можна довіряти).

У комп'ютерних мережах альтернативний канал, як правило, є інфраструктурою відкритого ключа (PKI). Це означає, що у вашій операційній системі чи браузері є набір попередньо налаштованих кореневих сертифікатів, з яких підписуються інші сертифікати (і, можливо, навіть подальші сертифікати, використовуючи їх як проміжні сертифікати ). Отже, коли ви відвідуєте якийсь веб-сайт, він представляє підписаний сертифікат, який підписується за допомогою (ланцюжка) сертифікатів, яким ви вже довіряєте. Тоді, використовуючи цей сертифікат, можливий аутентифікований обмін ключами (наприклад, узгодити ефемерний ключ для використання із звичайним симетричним шифруванням).


Таким чином, ми в основному передаємо сертифікати через другий канал, чи знаємо ми, що це безпечно?
TVSuchty

Так; в іншому випадку завжди можлива атака MITM. Трохи контрінтуїтивним вважати структуру як PKI як "канал", але ідея не настільки надумана, якщо розглядати її просто як спосіб передачі інформації (у цьому випадку сертифікати).
dkaeae

Але чому б ми не говорили про канал, який ми знаємо, щоб бути безпечним, в першу чергу?
TVSuchty

1
@TVSuchty Вам потрібен початковий надійний ключ, але його потрібно повідомляти лише один раз у житті. Цей ключ також може бути ключем сертифікаційного органу, якому ви довіряєте видавати сертифікати для інших. Наприклад, коли ви встановлюєте браузер, який постачається з ключами багатьох ЦА. Під час переходу на веб-сайт https ви отримуєте ключ для сайту та сертифікат, виданий ЦА, що вказує, що ключ правильний, тому ви можете запустити https просто чудово. Але це передбачає, що 1) ключі СА в браузері є правильними, і 2) самим ЦА можна довіряти.
чі

1
@TVSuchty Одного надійного ключа достатньо, якщо це відкритий ключ для ЦС, якому можна довіряти. Firefox використовує ~ 100 ключів CA .
чі

5

Під час атаки "людина-посеред" ви просите у Боба його ключ, але Єва перехоплює повідомлення та надсилає вам її ключ. Вона просить у Бога його ключ, а потім передає повідомлення між вами та Бобом, розшифровуючи їх, читаючи та / або змінюючи їх у процесі.

Проблема полягає в тому, що ви не знаєте, чи є у вас дійсно ключ Боба. Сертифікати вирішують це, оскільки орган з сертифікації (CA) передає Бобу цифрово підписане повідомлення із написом "Ключ Боба - 12345". Ви можете підтвердити цей сертифікат, оскільки немає ЦА, тому ваш браузер містить лише список дійсних ключів ЦС. Тепер, якщо Єва перехопить вашу спробу розпочати зашифроване спілкування з Бобом, у неї є два варіанти. Якщо вона каже вам, що ключ Боба - 67890, то або вона не надає сертифікат, а ви говорите "Вибачте, вам потрібно довести це", або вона надає підроблений сертифікат, і ви говорите "Цей сертифікат недійсний". Крім того, вона каже вам, що ключ Боба - 12345 і надає дійсне посвідчення на це, але це їй не корисно, тому що вона не робить '


Чому Єва не може просто надіслати мені сертифікат Бобса? Я маю на увазі, у чому особливість ключа Боба, щоб переддень не міг повторити подібний? Як дізнатися, що цей ключ є сертифікованим? Як перевірити сертифікат?
TVSuchty

Я сказав вам, чому вона не може надіслати вам сертифікат Боба (а точніше, чому надсилати вам сертифікат Боба не допомагає їй). Немає такого поняття, як "подібний ключ". Ви знаєте, що ключ сертифікований, оскільки у вас є сертифікат. Ви перевіряєте сертифікат, підтверджуючи цифровий підпис за допомогою ключа CA.
Девід Річербі,

@TVSuchty Eve спочатку має розшифрувати повідомлення, щоб прочитати його, а потім повторно зашифрувати повідомлення, щоб передати його. Лише сертифікат приватного підпису Боба дозволить вам шифрувати, як Боб, але нещасна особа, яка зазнала нападу MITM, повинна бути в змозі довести, чи є у них сертифікат Боба, щоб знати, чи надіслано замість нього Єву. З цієї причини деякі захищені програми спонукають вас прийняти ключ шифрування вперше та кожного разу, коли він змінюється.
Willtech

1
@TVSuchty Сертифікат в основному говорить: "Я X, і ви можете повірити, що я X, тому що Y так говорить". Єва може легко створити сертифікат, який говорить "Я - Боб, і ти можеш довіряти, що я Боб, тому що Єва так говорить". Якщо мій комп'ютер отримує цей сертифікат, він просто сміється. "Єва так говорить" - це не привід вважати, що це сертифікат Боба. "Тому що Verisign так говорить", оскільки Verisign є одним із 100 заявок постачальників сертифікатів, які були встановлені на вашому комп'ютері виробником, це є приводом для того, щоб повірити. Але Єва не може підробити такий сертифікат.
gnasher729

Ще одна відповідь на тему "чому не можна напередодні надіслати мені сертифікат Боба:" Єва може спробувати підробити сертифікат Боба, або викрасти його. Можливо, мільйона доларів достатньо, щоб підкупити одного із співробітників Боба, щоб здати копію довідки Боба. Боб повинен переконатися, що вкрасти сертифікат важко. Якщо його вкрадуть, сертифікат може бути відкликаний і більше не буде прийнятий. Сертифікат тепер скаже, що "це справжній сертифікат Боба, але його повідомляли про викрадене, тому не вірте".
gnasher729
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.