Score:1

MITM ระหว่างการแลกเปลี่ยนคีย์ Diffie-Hellman สามารถจัดการทั้งสองฝ่ายเพื่อสร้างความลับที่สมมาตรได้หรือไม่

ธง in

เป็นไปได้ไหมที่ผู้โจมตีในการแลกเปลี่ยนคีย์ Diffie-Hellman จะจัดการทั้งสองฝ่ายเพื่อให้ความลับที่สร้างขึ้นในแต่ละด้านเหมือนกัน?

หรือใส่ต่างกัน จะตรวจจับการโจมตีผ่าน MITM ได้หรือไม่หากตรวจจับผ่านช่องทางอื่นที่ความลับของทั้งสองฝ่ายไม่ตรงกัน

Score:1
ธง in

เป็นไปได้ไหมที่ผู้โจมตีในการแลกเปลี่ยนคีย์ Diffie-Hellman จะจัดการทั้งสองฝ่ายเพื่อให้ความลับที่สร้างขึ้นในแต่ละด้านเหมือนกัน?

หากทั้งสองฝ่ายใช้ CSPRNG ที่เพาะอย่างดี ไม่น่าจะเป็นไปได้ที่จะมี DH ที่เหมือนกัน คีย์ส่วนตัว.

สำหรับ แบ่งปันความลับแนวคิดทั้งหมดของ DH - และแผนการจัดตั้งที่สำคัญ - คือความลับของทั้งสองฝ่ายตรงกัน ดังนั้นหากผู้โจมตีไม่ทำอะไร "ความลับในแต่ละด้านจะเหมือนกัน"

หรือใส่ต่างกัน ตรวจจับการโจมตีผ่าน MITM ได้หรือไม่ หากตรวจจับผ่านช่องทางอื่นที่ความลับของทั้งสองฝ่ายไม่ตรงกัน

เราสามารถตรวจสอบคีย์สาธารณะในโครงร่างเพื่อให้คีย์และคีย์ที่สร้างขึ้นสามารถเชื่อถือได้

นอกจากนี้ เรายังสามารถตรวจสอบให้แน่ใจว่าทั้งสองฝ่ายมีความลับที่ถูกต้องโดยการใช้รหัสยืนยันข้อความบนข้อความที่รู้จัก (เช่น ทรานสคริปต์ของการสื่อสารจนถึงปัจจุบัน)

in flag
ขอบคุณสำหรับการตอบสนอง
Maarten Bodewes avatar
in flag
ด้วยความยินดี.หากคุณคิดว่าคำตอบนี้ตอบคำถามของคุณแล้ว คุณสามารถยอมรับได้ นี่เป็นวิธีที่ดีที่สุดในการกล่าวขอบคุณ (คุณสามารถรอสักครู่เพื่อดูว่ามีคำตอบอื่นปรากฏขึ้นหรือไม่หากต้องการ ไม่จำเป็นต้องรีบร้อน)
in flag
ถ้าคนที่อยู่ตรงกลางพยายามสกัดกั้นการสื่อสาร เขาจะแยกกันทำการแลกเปลี่ยนคีย์ DH กับทั้งสองฝ่าย ถูกต้องไหม? เป็นไปได้ไหมในสถานการณ์นี้ที่ผู้โจมตี "เลือก" คีย์ส่วนตัวอย่างระมัดระวังในการโต้ตอบนี้ ซึ่งเมื่อรวมกับคีย์สาธารณะแล้วจะได้รับความลับที่ใช้ร่วมกันเหมือนกันสำหรับทั้งสองฝ่าย
Maarten Bodewes avatar
in flag
อ่า ใช่ เป็นคำถามที่ดี ฉันคิดว่าคุณต้องดูที่[คำตอบนี้](https://crypto.stackexchange.com/q/2131/1172) โดยทั่วไป คุณต้องทำการตรวจสอบรหัสสาธารณะ ค่อนข้างชัดเจน: หากคุณใช้ 0 เป็นคีย์ส่วนตัว ดังนั้นคีย์สาธารณะ $g^x = g^0 = 1$ และคุณสามารถเพิ่มค่านั้นให้เป็นพาวเวอร์ใดก็ได้ แต่จะคงอยู่ที่ $1$ (กรณีนี้เป็นกรณีที่ร้ายแรง) วิธีหนึ่งในการแก้ปัญหานี้คือใช้ [X25519](https://cr.yp.to/ecdh.html#validate) หรือ X448
Score:0
ธง in

MITM ระหว่างการแลกเปลี่ยนคีย์ Diffie-Hellman สามารถจัดการทั้งสองฝ่ายเพื่อสร้างความลับที่สมมาตรได้หรือไม่

สมมติว่าผู้โจมตี MITM สามารถสร้างคีย์แลกเปลี่ยนที่เหมือนกันทั้งสองด้าน นั่นคือปาร์ตี้ $A$ ได้รับ $g^t$ จากผู้โจมตีและคำนวณ $g^{ที่}$ และปาร์ตี้ $B$ ได้รับ $g^u$ จากผู้โจมตีและคำนวณ $g^{bu}$ ดังนั้น $g^{at} = g^{bu}$.

หากผู้โจมตีส่งองค์ประกอบประจำตัว ทั้งสองฝ่ายจะมีกุญแจเป็นองค์ประกอบประจำตัว นี่เป็นวิธีแก้ปัญหาเล็กน้อยและตรวจจับได้ (นอกเหนือจากโซลูชันการทดลองใช้แล้ว จำเป็นต้องมีการลด...)

เป็นไปได้ไหมที่จะตรวจจับการโจมตีผ่าน MITM หากเราสามารถตรวจจับผ่านช่องทางอื่นที่ความลับของทั้งสองฝ่ายไม่ตรงกัน

ในระบบหลัก การป้องกันการโจมตี MITM ทำได้โดยใช้ใบรับรอง บางครั้งเราทำ TOFU (เชื่อถือในการใช้งานครั้งแรก) เช่นใน Signal (และใน WhatsApp ที่อ่อนแอกว่า) และตรวจสอบคีย์สาธารณะในภายหลัง *.

วิธีง่ายๆ วิธีหนึ่งคือการอ่านค่าเลขฐานสิบหกบนโทรศัพท์ เนื่องจากเป็นการยาก (ไม่ใช่เป็นไปไม่ได้) ในการปลอมแปลงคำพูดตามเวลาจริง


* คุณเคยตรวจสอบคีย์เดียวใน Signal (หรือ WhatsApp) หรือไม่

cn flag
การลดนี้ใช้ไม่ได้ ข้อผิดพลาดคือผู้โจมตีไม่จำเป็นต้องคำนวณ $t$ และ $u$ พวกเขาจำเป็นต้องคำนวณ $g^t$ และ $g^u$ เท่านั้น การโจมตีหนึ่งครั้งเช่น ส่งองค์ประกอบที่เป็นกลางของกลุ่ม
kelalaka avatar
in flag
@เมเฮอร์ คุณพูดถูกวิธีแก้ปัญหาเล็กน้อยมีอยู่ คุณเห็นการลดลงของกรณีที่ไม่สำคัญหรือไม่ ถ้าเป็นเช่นนั้น คุณช่วยเขียนคำตอบได้ไหม ฉันยินดีจะดูและลบทิ้ง

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา