2

我已经阅读了之前关于同一主题的讨论herehere和其他一些地方。虽然我知道在 TLS 通信过程中,MiTM 是不可能的,但在 TLS 握手期间 MiTM 攻击的可能性有多大?

我意识到在建立密钥之前发送的 TLS 客户端问候、服务器问候和以下数据包无法加密。为了建立密钥,TLS 使用 Diffie Hellman 协议。那么传统的中间人攻击在这里仍然有效吗?

4

2 回答 2

2

高级视图:在握手结束时,完成了覆盖整个握手的签名。此签名隐含地包括只有服务器知道证书的私钥。因此,只要证书得到客户端的正确验证,中间人就不能伪造签名。

如果您需要更详细地了解此过程的实际工作原理,您会在 Internet 上找到大量信息。

于 2015-02-15T06:08:39.797 回答
0

请注意,DH交换只是一种在不知道用于加密的私钥的情况下交换密钥的方式。它里面没有任何东西可以防止 MITM 攻击。但是如果公钥(对于客户端和服务器)是通过与第三方(如证书颁发机构)的某种交换来验证的,那么现在 MITM 攻击是不可能的,因为端到端的公钥已经被验证,所以中间的修改是数学上不可行。参考:

http://slideplayer.com/slide/5938889/

在此处输入图像描述

于 2018-04-02T11:04:46.537 回答