如果我们考虑中间人攻击;如果使用对称密钥会发生这种攻击吗?
问问题
5049 次
5 回答
11
当然。您需要做的就是拦截密钥交换。然后,您可以将自己的(假)密钥传递到另一端。您使用您以欺诈方式获得的密钥拦截消息,并使用您的假密钥重新加密并传递到另一端。
于 2009-05-11T00:59:47.653 回答
5
诀窍是首先就对称密钥达成一致。中间人攻击通常发生在密钥交换阶段(使您与中间人而不是您的真实合作伙伴就密钥达成一致)。
所以通常发生的事情(在 Web 浏览器的 SSL 会话中)是您使用非对称加密来交换对称密钥。但是,这取决于您的合作伙伴的公钥是否真正属于您认为的人。通常,您会使用 Verisign 或(其他一些 CA)的说法。
在某些时候,必须进行安全且经过身份验证的密钥交换。
于 2009-05-11T01:01:12.363 回答
0
由于 MIM 攻击可能发生在密钥交换期间,因此您可以执行 SSL/TLS 所做的事情。
SSL/TLS 在密钥交换中使用 RSA,因此对称密钥的交换受到 RSA 的 [高度] 保护。
于 2009-05-11T01:24:38.907 回答
0
是的。即使您使用对称密钥,您也必须使用身份验证/完整性检查。在没有身份验证/完整性检查的情况下使用对称密钥加密会使您容易受到各种形式的重放攻击或替代攻击。攻击者可以修改您的密文,甚至可能知道他的更改的效果是什么。
于 2009-05-14T08:39:39.463 回答