中间人攻击 - 如果使用对称密钥,是否会发生此类攻击?

发布于 2024-07-19 05:43:44 字数 39 浏览 10 评论 0原文

如果我们考虑中间人攻击; 如果使用对称密钥会发生这种攻击吗?

If we consider Man In the Middle Attack;
Can such an attack occur if symmetric keys are used?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(5

鲜肉鲜肉永远不皱 2024-07-26 05:43:44

当然。 您所需要做的就是拦截密钥交换。 然后您可以将自己的(假)密钥传递给另一端。 您使用通过欺诈手段获得的密钥拦截消息,并使用假密钥重新加密并传递到另一端。

Sure. All you need to do is intercept the key exchange. Then you can pass on your own (fake) key to the other end. You intercept the messages using the key you obtained fraudulently and re-encrypt with your fake key and pass on to the other end.

π浅易 2024-07-26 05:43:44

诀窍是首先就对称密钥达成一致。
中间人攻击通常发生在密钥交换阶段(使您与中间人而不是您真正的合作伙伴就密钥达成一致)。

因此,通常发生的情况(在 Web 浏览器的 SSL 会话中)是使用非对称加密技术来交换对称密钥。 但是,这取决于您的合作伙伴的公钥真正属于您认为属于谁。 通常,您会采用 Verisign 或(其他一些 CA)的说法。

在某些时候,必须进行安全且经过身份验证的密钥交换。

The trick is to agree on the symmetric key in the first place.
Man-in-the-middle attacks usually occur during the key exchange phase (making you agree on the key with the middle-man instead of your real partner).

So what usually happens (in web browsers' SSL sessions) is that you use asymmetric cryptography to exchange the symmetric key. However, that depends on your partner's public key really belonging to who you think it does. Usually, you take Verisign's or (some other CA's) word for that.

At some point, a secure and authenticated key exchange has to have taken place.

甜味拾荒者 2024-07-26 05:43:44

由于 MIM 攻击可能发生在密钥交换期间,因此您可以执行 SSL/TLS 所做的操作。

SSL/TLS 在密钥交换中使用 RSA,因此对称密钥的交换受到 RSA 的[严格]保护。

Since the MIM attack can happen during the key exhange, you could do what SSL/TLS does.

SSL/TLS uses RSA in the key exchange, so that the exchange of the symmetric key is [heavily] protected with RSA.

听,心雨的声音 2024-07-26 05:43:44

上面的答案当然是正确的,但您应该注意,有几种有效的、加密安全的方法可以安全地< /a> 交换 密钥。 我认为 wow 使用的是 SRP6

Above answers correct of course, but you should note that there are several efficient, cryptographically secure methods for securely exchanging keys. I think the one wow uses is SRP6.

瑕疵 2024-07-26 05:43:44

是的。 即使您使用对称密钥,您也必须使用身份验证/完整性检查。 使用对称密钥加密而不进行身份验证/完整性检查会使您容易受到各种形式的重放攻击或替换攻击。 攻击者可以修改您的密文,甚至可能知道他的更改的效果是什么。

Yup. Even if you use symmetric key you have to use authentication/integrity checks. Using symmetric key encryption without authentication/integrity checks makes you susceptible to various forms of replay attacks or substitution attacks. An attacker can modify your ciphertexts and may even know what the effect of his changes are.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文