2

AFAIK,SSL 将在安全的情况下加密消息。但是我仍然担心中间的人是否可以抓住数据包并复制它,例如 1000 次

4

3 回答 3

5

应用程序数据被分成小段(取决于实现的大小,通常 <=16kb)。那么该段是

  1. 压缩
  2. 给定一个序列号
  3. 添加了 MAC(MAC 计算中包含的序列号)
  4. 加密
  5. 给定一个包含序列号的 SSL 记录头

注意序列号在这个过程中的作用。如果中间人复制了一个这样的段,则接收方可以使用序列号检测到它。并且攻击者无法伪造序列号,因为它包含在 MAC 以及记录头中。

序列号提供 SSL 保护,防止重复、删除、重新排序和重放攻击。

于 2014-04-06T00:29:17.373 回答
1

SSL 可以防止拦截、重放、MITM 和截断攻击。至少。

于 2014-04-05T14:27:14.747 回答
1

当然,被动的中间人攻击者可以捕获加密的数据包——这就是你进行加密的原因。但是因为每个 SSL 连接都使用唯一的加密密钥,攻击者以后不能使用这个嗅探到的加密数据包将其注入另一个连接。并且只要加密密钥没有泄露(这意味着对于 RSA 密钥交换,证书的私钥没有泄露),攻击者就无法解码嗅探到的数据包。

除此之外,活跃的中间人攻击者可能会将自己置于双方之间,例如,Alice 将与 Mallory 交谈,而将 Mallory 与 Bob 交谈,而不是 Alice 与 Bob 交谈。为了使这成为不可能,您需要 SSL 的标识部分,例如证书检查和主机名验证(仅一个是不够的)。只有这样才能实现真正的端到端加密。

于 2014-04-05T15:51:07.527 回答