Comment l'homme dans le milieu attaque de travail en échange de clés Diffie–Hellman?
Je vais avoir des doutes sur la mécanique d'un homme au milieu attaque au cours d'un échange de clés de Diffie–Hellman. J'ai entendu dire que cela peut arriver lors de l'accord de clé de la communication. Mais en présence de CA (Autorité de certification), le récepteur peut authentifier l'expéditeur comme il a reçu la clé publique de l'expéditeur. Donc, comment un homme au milieu attaque possible?
Vous devez vous connecter pour publier un commentaire.
Je pense que vous êtes confus de base Différents-Hellman, qui est un protocole d'échange de clés avec la "version authentifiée" qui utilise une autorité de certification (CA).
Belle explication de la façon dont la base de Différents-Hellman est vulnérable à l'homme-dans-le-milieu de RSA Labs.
et il suit avec la version authentifiée, aussi connu comme le De gare en gare de protocole:
Donc la version de base est sensible à un man-in-the-middle attack, la version authentifiée qui utilise les certificats de clé publique n'est pas.
C'est la façon dont l'échange de clés Diffie-Hellman travaux:
Et ce est la façon dont l'homme-dans-le-milieu attaque fonctionne en échange de clés Diffie-Hellman:
Il y a deux D-H d'échange de clés, Alice et l'Attaquant de partager la même clé avec k1, tandis que Bob et Attaquant de partager la même clé avec k2.
Parce que Alice et Bob n'avait aucune connaissance préalable de l'autre.
Mais l'Attaquant doit rester à l'écoute et d'expédition.