Si consideramos al hombre en el ataque medio; ¿Se puede producir un ataque de este tipo si se utilizan claves simétricas?Hombre en ataque medio: ¿puede producirse un ataque de este tipo si se utilizan claves simétricas?
Hombre en ataque medio: ¿puede producirse un ataque de este tipo si se utilizan claves simétricas?
Respuesta
Sure. Todo lo que necesitas hacer es interceptar el intercambio de claves. Luego puede pasar su propia clave (falsa) al otro extremo. Usted intercepta los mensajes usando la clave que obtuvo de manera fraudulenta y vuelve a encriptar con su clave falsa y pasa al otro extremo.
El truco está en acordar la clave simétrica en primer lugar. Los ataques de hombre en el medio usualmente ocurren durante la fase de intercambio de claves (lo que le hace acordar la clave con el intermediario en lugar de su pareja real).
Entonces, lo que generalmente sucede (en las sesiones de SSL de los navegadores web) es que usa una criptografía asimétrica para intercambiar la clave simétrica. Sin embargo, eso depende de la clave pública de su socio que realmente pertenezca a quien usted cree que lo hace. Por lo general, tomas la palabra de Verisign o (algunas otras CA) para eso.
En algún momento, debe haber tenido lugar un intercambio de claves seguro y autenticado.
Dado que el ataque MIM puede ocurrir durante el intercambio de claves, puede hacer lo que hace SSL/TLS.
SSL/TLS utiliza RSA en el intercambio de claves, por lo que el intercambio de la clave simétrica está [fuertemente] protegido con RSA.
Por encima de las respuestas correctas, por supuesto, pero debe tener en cuenta que hay varios métodos eficientes, criptográficamente seguros para securelyexchangingkeys. Creo que el que wow usa es SRP6.
Diff-Hellman le permite crear de forma segura una clave compartida a través de una red que no es de confianza, pero usted todavía no sabe con quién está hablando ... – Thilo
@Thilo: Para mí, la pregunta implica que las partes se conocen o al menos tienen una acuerdo para intercambiar información de forma segura. Su respuesta indica un acuerdo previo sobre una clave entre las dos partes que se comunican. Eso es innecesario. –
@JP: ¿Cómo sabes que estás haciendo SRP6 con el servidor wow, en lugar del hombre en el medio? – Thilo
Yup. Incluso si usa la clave simétrica, debe usar verificaciones de autenticación/integridad. El uso de encriptación de clave simétrica sin verificación de autenticación/integridad te hace susceptible a varias formas de ataques de repetición o de sustitución. Un atacante puede modificar sus textos cifrados e incluso saber cuál es el efecto de sus cambios.
- 1. Hombre en el ataque medio con Scapy
- 2. Cómo evitar el ataque hombre-en-medio HTTPS desde el servidor?
- 3. ¿Cómo funciona el hombre en el ataque medio en Diffie-Hellman?
- 4. Ayuda Desofuscar este ataque JS
- 5. ¿Puede alguien explicarme este ataque de inyección SQL?
- 6. ¿Es este un ejemplo de ataque de inyección SQL?
- 7. Prevención de ataque XSS
- 8. Cómo demostrar un ataque CSRF
- 9. ¿Secuestro o ataque de sesión?
- 10. Ataque DDOS: defensa con Thread.Sleep()?
- 11. ¿Qué es un ataque de diccionario?
- 12. ¿Qué es exactamente un ataque de arcoíris?
- 13. Evitar el ataque de denegación de servicio
- 14. "Cadenas de mensajes" frente a "Hombre medio"
- 15. Buffer formato de ataque de desbordamiento
- 16. ¿Cómo funciona realmente el ataque XSS?
- 17. Ataque de sitio web ASP.NET: ¿cómo responder?
- 18. ¿Cómo funciona el ataque de pulverización en montón?
- 19. La defensa contra un ataque de inyección SQL 'WAITFOR RETRASO'?
- 20. ¿Es posible que un ataque XSS obtenga cookies HttpOnly?
- 21. ataque XSS a htmlspecialchars de bypass() en atributo de valor
- 22. Prevención de ataque de inyección SQL: dónde empiezo
- 23. Ataque XSS en el sitio web de ASP.NET
- 24. Solicitudes HTTP y módulos Apache: vectores de ataque creativos
- 25. ¿ASP.NET MVC es vulnerable al ataque de relleno de Oracle?
- 26. ataque XSS con javascript en img src atributo
- 27. Proxy de hombre en el medio (MITM) con soporte HTTPS
- 28. ¿Cómo prevenir el ataque DoS en aplicaciones ASP.NET MVC?
- 29. Amazon EC2 Load Balancer: ¿Defendiendo contra el ataque DoS?
- 30. SIGILL al intentar ejecutar buffer de ataque de desbordamiento
Pero eso, por supuesto, depende de la validez o de las claves RSA, en particular, que la clave pública de su socio realmente pertenece a quien usted cree que lo hace. En algún punto, debes confiar en un intercambio de claves previo. – Thilo