Cosa impedisce a un utente malintenzionato di manomettere i dati inviati durante l'handshake SSL / TLS?

3

Nella questa pagina , la prima cosa inviata è le impostazioni SSL, come la versione e le impostazioni di crittografia.

Se l'autore dell'attacco, ad esempio, desiderava cambiare il metodo di crittografia utilizzato, cosa lo rende impossibile?

    
posta Phoenix Logan 20.06.2014 - 17:40
fonte

1 risposta

9

La pietra angolare della sicurezza contro tale manomissione si trova nei messaggi Finished . Alla fine della stretta di mano, client e server si inviano reciprocamente questi messaggi, il cui contenuto è un hash dei contenuti di tutti i messaggi di handshake scambiati in precedenza. Se un utente malintenzionato modifica qualcosa in uno di questi messaggi, i messaggi di handshake, come visualizzato dal client, non corrisponderanno a ciò che il server ha visto e il contenuto del messaggio Finished sarà diverso. L'autore dell'attacco non può alterare in modo affidabile il contenuto dei messaggi Finished in tempo reale poiché vengono inviati dopo al passaggio all'algoritmo di crittografia appena negoziato, quindi sono crittografati e protetti da alterazioni.

L'unico modo per l'attaccante di sferrare un attacco del genere sarebbe forzare il client e il server a utilizzare una suite di crittografia che è così debole che l'hacker può rompere immediatamente tutto e quindi alterare i messaggi di Finished per abbinare le sue precedenti modifiche. Ma un'implementazione decente di SSL non supporta le suite di crittografia che sono così deboli (un tempo esistevano "suite di cifratura di esportazione" limitate a chiavi a 40 bit, ma non sono più supportate da librerie esistenti).

Per ulteriori informazioni su SSL, leggi questo .

    
risposta data 20.06.2014 - 17:48
fonte

Leggi altre domande sui tag