Bạn có thể ngăn một người đàn ông ở giữa đọc tin nhắn?


10

Tôi đã nghe về tất cả các biện pháp ngăn chặn Tấn công trung gian này và tôi tự hỏi, làm thế nào điều này có thể hoạt động nếu người đàn ông ở giữa chỉ nghe luồng của bạn và không muốn tự thay đổi tin nhắn.

Người đàn ông ở giữa không thể lấy chìa khóa bị đối thủ tráo đổi, thay đổi chìa khóa và sau đó giải mã và mã hóa tin nhắn một lần nữa?

Làm thế nào một chứng chỉ có thể ngăn chặn điều này?

Biên tập:

Tôi đã nghe nói rằng cơ quan cấp chứng chỉ thường nói: "Vâng, đó là chìa khóa khác". Nhưng làm thế nào tôi có thể chắc chắn, rằng chữ ký của chứng chỉ không bị sai lệch?

Câu trả lời:


10

Người đàn ông ở giữa không thể lấy chìa khóa bị đối thủ tráo đổi, thay đổi chìa khóa và sau đó giải mã và mã hóa tin nhắn một lần nữa?

Vâng, họ có thể.

Một giao thức trao đổi khóa tương tự (phiên bản "sách giáo khoa" của) DH là an toàn chống nghe trộm (ví dụ, chỉ cần quan sát những gì đang được truyền trên kênh), nhưng hoàn toàn bị phá vỡ chống lại (MITM) tấn công man-in-the-middle, như bạn đã tuyên bố

Chứng chỉ là một nỗ lực khắc phục điều này, nhưng một vấn đề khác phát sinh: Làm thế nào bạn có thể đảm bảo cả hai bên nhận được chứng chỉ chính xác? Rõ ràng bạn không thể chỉ gửi các chứng chỉ qua kênh không an toàn vì điều này một lần nữa dễ bị tấn công MITM.

Giải pháp là sự tồn tại của một kênh thay thế, (hoàn toàn) an toàn . Đây sẽ là hai bên gặp gỡ trực tiếp và trao đổi chứng chỉ của họ hoặc qua một số kênh đáng tin cậy thay thế (ví dụ: qua điện thoại, nếu có thể tin cậy được).

Trong các mạng máy tính, kênh thay thế thường là cơ sở hạ tầng khóa công khai (PKI). Điều này có nghĩa là hệ điều hành hoặc trình duyệt của bạn có một bộ chứng chỉ gốc được cấu hình sẵn từ đó các chứng chỉ khác được ký (và có thể cả các chứng chỉ khác sử dụng chúng làm chứng chỉ trung gian ). Do đó, khi bạn truy cập một số trang web, nó sẽ xuất trình chứng chỉ đã ký , được ký bằng (một chuỗi) chứng chỉ mà bạn đã tin tưởng. Sau đó, bằng cách sử dụng chứng chỉ này, có thể trao đổi khóa được xác thực (ví dụ: để đồng ý về khóa phù du để sử dụng với mã hóa đối xứng thông thường).


Vì vậy, về cơ bản chúng tôi đang truyền đạt các chứng chỉ thông qua một kênh thứ hai, chúng tôi biết có an toàn không?
TVSuchty

Đúng; mặt khác, một cuộc tấn công MITM luôn luôn có thể. Có một chút phản trực giác khi nghĩ về cấu trúc như một PKI như là một "kênh", nhưng ý tưởng không quá xa vời nếu bạn coi nó đơn giản là một cách truyền thông tin (trong trường hợp này là chứng chỉ).
dkaeae

Nhưng tại sao chúng ta không nói về kênh này, chúng ta biết là an toàn, ngay từ đầu?
TVSuchty

1
@TVSuchty Bạn cần một số khóa đáng tin cậy ban đầu, nhưng điều đó chỉ phải được truyền đạt một lần trong đời. Khóa đó cũng có thể là chìa khóa của cơ quan chứng nhận mà bạn tin tưởng để cấp chứng chỉ cho người khác. Ví dụ: khi bạn cài đặt trình duyệt, đi kèm với các phím của nhiều CA. Khi bạn truy cập một trang web https, bạn sẽ nhận được một khóa cho trang web và chứng chỉ được phát ra bởi CA nói rằng khóa đó là chính xác, vì vậy bạn có thể bắt đầu https tốt. Nhưng điều này giả sử 1) các khóa CA trong trình duyệt là đúng và 2) chính các CA có thể được tin cậy.
chi

1
@TVSuchty Một khóa đáng tin cậy là đủ, miễn là khóa công khai cho CA bạn có thể tin cậy. Firefox sử dụng ~ 100 phím CA .
chi

5

Trong một cuộc tấn công giữa chừng, bạn hỏi Bob lấy chìa khóa của anh ta nhưng Eve chặn tin nhắn và gửi cho bạn chìa khóa của cô ấy. Cô hỏi Bob về chìa khóa của anh ta và sau đó chuyển tin nhắn giữa bạn và Bob, giải mã chúng, đọc và / hoặc thay đổi chúng trong quá trình này.

Vấn đề là bạn không biết liệu bạn có thực sự có chìa khóa của Bob hay không. Chứng chỉ có được xung quanh điều này bởi vì cơ quan chứng nhận (CA) cung cấp cho Bob một thông điệp được ký điện tử với nội dung "Khóa của Bob là 12345". Bạn có thể xác minh chứng chỉ này vì không có nhiều CA để trình duyệt của bạn chỉ chứa danh sách các khóa CA hợp lệ. Bây giờ, nếu Eve ngăn chặn nỗ lực của bạn để bắt đầu liên lạc được mã hóa với Bob, cô ấy có hai lựa chọn. Nếu cô ấy nói với bạn rằng khóa của Bob là 67890, thì cô ấy sẽ không cung cấp chứng chỉ và bạn nói "Xin lỗi, bạn cần chứng minh điều đó" hoặc cô ấy cung cấp chứng chỉ giả và bạn nói "Chứng chỉ đó không hợp lệ." Ngoài ra, cô ấy nói với bạn rằng khóa của Bob là 12345 và cung cấp chứng chỉ hợp lệ về điều đó, nhưng điều này không có ích gì với cô ấy vì cô ấy không '


Tại sao Eve không thể gửi cho tôi chứng chỉ Bobs? Ý tôi là điều gì đặc biệt với khóa của Bob để đêm trước không thể sao chép một khóa tương tự? Làm thế nào để tôi biết rằng khóa này là một chứng nhận? Làm cách nào để xác minh chứng chỉ?
TVSuchty

Tôi đã nói với bạn tại sao cô ấy không thể gửi cho bạn chứng chỉ của Bob (hay nói đúng hơn là tại sao gửi cho bạn chứng chỉ của Bob không giúp cô ấy). Không có thứ gọi là "chìa khóa tương tự". Bạn biết khóa được chứng nhận vì bạn có chứng chỉ. Bạn kiểm tra chứng chỉ bằng cách xác minh chữ ký số bằng khóa CA.
David Richerby

@TVSuchty Eve trước tiên phải giải mã tin nhắn để đọc nó và sau đó mã hóa lại tin nhắn để chuyển nó sang. Chỉ có chứng chỉ ký riêng của Bob mới cho phép bạn mã hóa như Bob nhưng người không may bị tấn công MITM phải có thể chứng minh nếu họ có chứng chỉ của Bob để biết liệu Eve có được cung cấp thay thế hay không. Đây là lý do một số ứng dụng bảo mật nhắc bạn chấp nhận khóa mã hóa lần đầu tiên và mỗi lần thay đổi.
Willtech

1
@TVSuchty Một chứng chỉ về cơ bản nói rằng "Tôi là X và bạn có thể tin rằng tôi là X vì Y nói như vậy". Eve có thể dễ dàng tạo một chứng chỉ có nội dung "Tôi là Bob và bạn có thể tin rằng tôi là Bob vì Eve nói như vậy". Nếu máy tính của tôi nhận được chứng chỉ đó, nó chỉ cười. "Eve nói như vậy" không có lý do gì để tin đó là chứng chỉ của Bob. "Bởi vì Verisign nói như vậy", với Verisign là một trong số 100 nhà cung cấp chứng chỉ đã được nhà sản xuất cài đặt trên máy tính của bạn, đó là lý do để tin vào điều đó. Nhưng Eve không thể giả mạo một chứng chỉ như vậy.
gnasher729

Một câu trả lời khác cho Hồi tại sao không thể gửi cho tôi chứng chỉ của bob: Eve Eve có thể cố gắng giả mạo chứng chỉ của Bob hoặc đánh cắp nó. Có lẽ một triệu đô la là đủ để hối lộ một trong những nhân viên của Bob để trao một bản sao giấy chứng nhận của Bob. Bob phải đảm bảo khó lấy cắp chứng chỉ. Nếu bị đánh cắp, một chứng chỉ có thể bị thu hồi và sẽ không được chấp nhận nữa. Chứng chỉ bây giờ sẽ nói rằng đây là chứng chỉ chính hãng của Bob, nhưng nó đã được báo cáo là bị đánh cắp, vì vậy đừng tin vào nó.
gnasher729
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.