the secrecy provide perfect most likely intercambio hellman following diffie claves public-key-encryption diffie-hellman

public key encryption - secrecy - ¿Cómo funciona el hombre en el ataque central en Diffie-Hellman?



intercambio de claves diffie y hellman (2)

Tengo dudas sobre la mecánica de un hombre en el ataque central durante un intercambio de claves Diffie-Hellman. He escuchado que puede suceder durante la comunicación del acuerdo clave. Pero en presencia de CA (Autoridad de certificación), el receptor puede autenticar al remitente cuando recibió la clave pública del remitente. Por lo tanto, ¿cómo es posible un hombre en el ataque medio?


Así es como funciona Diffie-Hellman:

Y así es como funciona el ataque del hombre en el medio en Diffie-Hellman:

Hay dos intercambios de claves DH, Alice y Attacker comparten la misma clave con k1, mientras que Bob y Attacker comparten la otra clave con k2.

Porque Alice y Bob no se conocían previamente.

Pero el Atacante debe seguir escuchando y reenviando.


Creo que estás confundiendo el Diffe-Hellman básico, que es un protocolo de intercambio de claves, con la ''versión autenticada'' que utiliza una autoridad de certificación (CA).

Buena explicación de cómo el Diffe-Hellman básico es vulnerable al hombre en el medio de RSA Labs .

"El intercambio de claves Diffie-Hellman es vulnerable a un ataque de hombre en medio. En este ataque, Carol, una oponente, intercepta el valor público de Alice y envía su propio valor público a Bob. Cuando Bob transmite su valor público, Carol lo sustituye. Con la suya propia y se la envía a Alice. Carol y Alice están de acuerdo en una clave compartida y Carol y Bob están de acuerdo en otra clave compartida. Después de este intercambio, Carol simplemente descifra cualquier mensaje enviado por Alice o Bob, y luego lee y posiblemente modifica "antes de volver a cifrarlos con la clave adecuada y transmitirlos a la otra parte. Esta vulnerabilidad está presente porque el intercambio de claves Diffie-Hellman no autentica a los participantes. Las posibles soluciones incluyen el uso de firmas digitales y otras variantes de protocolo".

y sigue con la versión autenticada, también conocida como el protocolo de Estación a Estación :

"En términos generales, la idea básica es la siguiente. Antes de la ejecución del protocolo, las dos partes, Alice y Bob, obtienen un par de claves pública / privada y un certificado para la clave pública. Durante el protocolo, Alice calcula una firma en ciertas Los mensajes cubren el valor público g a mod p . Bob avanza de manera similar. Aunque Carol todavía puede interceptar mensajes entre Alice y Bob, no puede falsificar firmas sin la clave privada de Alice y la clave privada de Bob. Por lo tanto, el protocolo mejorado derrota al hombre en el ataque medio ".

Entonces, la versión básica es susceptible de un ataque de hombre en medio, la versión autenticada que usa certificados de clave pública no lo es.