物理的に安全な妥協のないネットワーク上にあるサーバーとクライアントを想定します。ただし、各ネットワーク間は、トラフィックを表示できる攻撃者です。たとえば、ルーターが危険にさらされている大規模な企業ネットワークにリンクされている2つの部門ネットワーク、または介入するIXPが州レベルの敵によって危険にさらされている2つのリモートデバイス。
攻撃者は、これら2つのデバイスを明確に狙っています。
2つのデバイス間のトラフィックは、物理サイドチャネル(サムドライブ)で共有されるキーを使用して256ビットAESで暗号化されます。 2つのデバイスのファイアウォールは、互いのIPアドレスからではないすべてのトラフィックをドロップするように設定されています。
その攻撃者はどんな大混乱をもたらすことができますか?私が見ることができることから、それらは意図したターゲットに到達しないようにトラフィックをリダイレクトするか、または他のデバイスに対してDOS攻撃を実行するために1つのデバイスのIPアドレスを偽装する可能性があります。何か不足していますか?
暗号化が適切に実装されており、キーが危険にさらされていない場合、データを変更することでMITM攻撃者が達成できるすべてのことは、データを予測できないゴミに変えます。 AとBが何らかの形でデータの妥当性チェックを行うと、それらに気づくはずです。
では、攻撃者は何ができますか?
@Philippの発言に潜在的な脅威を加えるため。使用する暗号モードは指定しません。
ECBモード(絶対に非推奨)の場合、暗号化されたブロックはランダム化されないため、攻撃者は同一のブロックを区別できます。送信されるメッセージに関する一定の知識があれば、攻撃者は通信全体を解読する可能性があります
CBCのようないくつかの可鍛性モードが使用されている場合、平文の一部を知っている攻撃者がメッセージを改ざんできる可能性があります。
CTRなどのノンスを使用する特定のモードでは、セキュリティを失うことなく暗号化できるブロック数に制限があります。暗号化されたブロックの量がその制限を超える場合、攻撃者はプレーンテキストも回復する可能性があります
また、現在の既知のハードウェアではまだ実用的ではない場合でも、十分なトラフィックをキャプチャすると、攻撃者は誕生日攻撃を実行できます
攻撃者は悪意のある方法でデータを変更し、復号化コードの潜在的な脆弱性を悪用する可能性があります。たとえば、TLSを使用している場合、OpenSSLを使用している可能性があるため、攻撃者はOpenSSLのバグを悪用するパケットを作成し、リモートコード実行を取得して、キーを漏洩させ、通信全体を復号化することができます。または、後でアクセスできるようにマシンを危険にさらします。