Нарушение безопасности TLS путем полной записи рукопожатия

Я недавно смотрел на TLS и не уверен, почему он так безопасен, но, вероятно, из-за непонимания того, как он работает. Но если все рукопожатие записано либо с помощью атаки «человек посередине», либо с помощью анализатора пакетов на целевом компьютере, то любое оставшееся общение может быть расшифровано, поскольку у вас будет вся информация, которую клиент и сервер использовали для генерации. ключи шифрования.

Я сомневаюсь, что в tls будет такая дыра, но может ли кто-нибудь сказать мне, как tls защищает от этого?


person topherg    schedule 04.04.2012    source источник
comment
A) amazon.com/Applied-Cryptography-Protocols-Algorithms- Edition/dp/ но более важно B) почему вы думаете, что у вас есть ключи после обнюхивания пакетов?   -  person Edward Thomson    schedule 05.04.2012
comment
потому что все ключи генерируются из отправленных данных, по крайней мере, так говорят спецификации. премастер-ключ, который используется для генерации мастер-ключа, основан на информации, которая отправляется между клиентом и сервером во время рукопожатия, но хорошая книга, которую определенно стоит посмотреть   -  person topherg    schedule 05.04.2012
comment
Ага - я понимаю путаницу - ссылки Марка должны хорошо читаться.   -  person Edward Thomson    schedule 05.04.2012


Ответы (2)


Важные данные, отправляемые клиентом на сервер при рукопожатии TLS, шифруются с использованием открытого ключа< /а>. Таким образом, даже если пакеты перехватываются по сети, для расшифровки пакетов потребуется закрытый ключ (который, как предполагается, известен только серверу).

person Mark Wilkins    schedule 04.04.2012
comment
зачем ему закрытый ключ, если он зашифрован открытым ключом? - person topherg; 05.04.2012
comment
@cgoddard: шифрование с открытым ключом несимметрично. Если вы шифруете что-то с помощью открытого ключа, то это можно расшифровать только с помощью закрытого ключа. Ссылка, которую я включил, обсуждает это. - person Mark Wilkins; 05.04.2012
comment
ах, только что прочитал об этом банкомат, но, безусловно, кажется интересным, спасибо, парень - person topherg; 05.04.2012
comment
@cgoddard: Об этом рукопожатии следует отметить одну вещь: криптография с открытым ключом, как правило, более затратна в вычислительном отношении, чем симметричная криптография - вот почему сначала используется криптография с открытым ключом для обмена ключа на симметричную криптографию. - person Edward Thomson; 05.04.2012
comment
Это зависит от алгоритма обмена ключами. То, что вы сказали, работает для обмена ключами RSA, но не для обмена ключами DH (E) (также довольно распространено). - person Bruno; 03.05.2012

Основная цель рукопожатия — обеспечить секретный обмен предварительным мастер-секретом, который затем используется обеими сторонами (что затем приводит к общему мастер-секрету и общим ключам шифрования).

То, как это делается, зависит от наборов шифров и используемого алгоритма обмена ключами. Существует два варианта использования аутентифицированного обмена ключами:

  • Обмен ключами RSA, при котором клиент шифрует предварительный секрет с помощью открытого ключа сервера (полученного из сертификата).
  • обмен ключами Диффи-Хеллмана, при котором клиент проверяет подписанный DH сервера. параметры с открытым ключом сервера.

Вам могут быть интересны эти ссылки:

person Bruno    schedule 03.05.2012