2009-05-11 10 views

Respuesta

11

Sure. Todo lo que necesitas hacer es interceptar el intercambio de claves. Luego puede pasar su propia clave (falsa) al otro extremo. Usted intercepta los mensajes usando la clave que obtuvo de manera fraudulenta y vuelve a encriptar con su clave falsa y pasa al otro extremo.

5

El truco está en acordar la clave simétrica en primer lugar. Los ataques de hombre en el medio usualmente ocurren durante la fase de intercambio de claves (lo que le hace acordar la clave con el intermediario en lugar de su pareja real).

Entonces, lo que generalmente sucede (en las sesiones de SSL de los navegadores web) es que usa una criptografía asimétrica para intercambiar la clave simétrica. Sin embargo, eso depende de la clave pública de su socio que realmente pertenezca a quien usted cree que lo hace. Por lo general, tomas la palabra de Verisign o (algunas otras CA) para eso.

En algún momento, debe haber tenido lugar un intercambio de claves seguro y autenticado.

0

Dado que el ataque MIM puede ocurrir durante el intercambio de claves, puede hacer lo que hace SSL/TLS.

SSL/TLS utiliza RSA en el intercambio de claves, por lo que el intercambio de la clave simétrica está [fuertemente] protegido con RSA.

+0

Pero eso, por supuesto, depende de la validez o de las claves RSA, en particular, que la clave pública de su socio realmente pertenece a quien usted cree que lo hace. En algún punto, debes confiar en un intercambio de claves previo. – Thilo

0

Por encima de las respuestas correctas, por supuesto, pero debe tener en cuenta que hay varios métodos eficientes, criptográficamente seguros para securelyexchangingkeys. Creo que el que wow usa es SRP6.

+0

Diff-Hellman le permite crear de forma segura una clave compartida a través de una red que no es de confianza, pero usted todavía no sabe con quién está hablando ... – Thilo

+0

@Thilo: Para mí, la pregunta implica que las partes se conocen o al menos tienen una acuerdo para intercambiar información de forma segura. Su respuesta indica un acuerdo previo sobre una clave entre las dos partes que se comunican. Eso es innecesario. –

+0

@JP: ¿Cómo sabes que estás haciendo SRP6 con el servidor wow, en lugar del hombre en el medio? – Thilo

0

Yup. Incluso si usa la clave simétrica, debe usar verificaciones de autenticación/integridad. El uso de encriptación de clave simétrica sin verificación de autenticación/integridad te hace susceptible a varias formas de ataques de repetición o de sustitución. Un atacante puede modificar sus textos cifrados e incluso saber cuál es el efecto de sus cambios.

Cuestiones relacionadas