web-dev-qa-db-ja.com

Diffie–Hellmanでは、中間攻撃者はどのように機能しますか?

Diffie–Hellman鍵交換中の中間攻撃のメカニズムについて疑問があります。鍵合意の通信中に起こる可能性があると聞きました。ただし、CA(証明機関)が存在する場合、受信者は送信者の公開キーを受信したときに送信者を認証できます。したがって、中間攻撃の男性はどのように可能ですか?

25
Chanikag

キー交換プロトコルである基本的なDiff-Hellmanと、認証局(CA)を使用する「認証済みバージョン」を混同していると思います。

基本的なDiffe-Hellmanがman-in-the-middleに対して脆弱であることのわかりやすい説明 RSA Labsから

「Diffie-Hellman鍵交換は中間者攻撃に対して脆弱です。この攻撃では、相手のCarolがAliceの公開値を傍受し、自分の公開値をBobに送信します。Bobが公開値を送信すると、Carolがそれを置き換えますしたがって、キャロルとアリスは1つの共有キーに同意し、キャロルとボブは別の共有キーに同意します。この交換後、キャロルは、アリスまたはボブから送信されたメッセージを単純に解読し、読み取り、場合によっては変更します適切なキーで再暗号化して相手に送信する前にそれらを送信してください。Diffie-Hellmanキー交換は参加者を認証しないため、この脆弱性が存在します。デジタル署名やその他のプロトコルバリアントの使用が考えられます。

そして、 Station-to-Station protocol としても知られる認証されたバージョンが続きます:

「大まかに言うと、基本的な考え方は次のとおりです。プロトコルの実行前に、アリスとボブの2者はそれぞれ公開/秘密キーペアと公開キーの証明書を取得します。プロトコル中、アリスは特定の署名を計算しますパブリック値をカバーするメッセージga modp。ボブも同様の方法で進みます。キャロルはまだアリスとボブの間のメッセージを傍受することができますが、アリスの秘密鍵とボブの秘密鍵がなければ署名を偽造することはできません。したがって、拡張プロトコルは中間者攻撃を打ち負かします。」

したがって、基本バージョンは中間者攻撃の影響を受けやすく、公開鍵証明書を使用する認証バージョンはそうではありません。

71
Peanut

これがDiffie-Hellmanの仕組みです:

Diffie-Hellman

これが、Diffie-Hellmanでの中間者攻撃の仕組みです。

mitm

2つのD-Hキー交換があり、AliceとAttackerは同じキーをk1と共有し、BobとAttackerは他の同じキーをk2と共有します。

アリスとボブにはお互いの予備知識がなかったからです。

しかし、攻撃者はリスニングと転送を続けなければなりません。

26
JZAU