Come può una connessione essere sicura, se qualcuno la osserva dall'inizio? [duplicare]

3

Se qualcuno osserva una connessione tra client e server, allora può vedere le chiavi, con i seguenti dati crittografati.

Per quanto ne so, se mi collego a un server, quindi mi invia alcune chiavi, e più tardi la comunicazione sarà codificata da questa chiave. Ma non capisco, com'è possibile, renderlo sicuro sin dall'inizio? Quando il client e il server inizializzano la connessione e scelgono un metodo di crittografia, l'osservatore può ottenere le chiavi di sicurezza.

    
posta Iter Ator 03.12.2014 - 10:39
fonte

2 risposte

5

Una connessione può essere protetta usando la crittografia asimmetrica, anche se qualcuno la osserva dall'inizio.

Perché?

La crittografia asimmetrica è una classe di algoritmi crittografici che richiede due chiavi separate, una delle quali è segreta e una delle quali è pubblica.

La chiave pubblica viene utilizzata per crittografare il testo in chiaro o per verificare una firma digitale; mentre la chiave privata viene utilizzata per decodificare il testo cifrato o per creare una firma digitale. Il termine "asimmetrico" deriva dall'uso di diversi tasti per eseguire queste funzioni opposte, ciascuna inversa dell'altro - in contrasto con la crittografia convenzionale ("simmetrica") che si basa sulla stessa chiave per eseguire entrambi.

Quindi se l'attaccante ruba la chiave pubblica, non sarebbe in grado di decrittografare il testo cifrato, perché non ha la chiave privata, a cui nessun altro dovrebbe avere accesso.

Come indicato da @Ullrich, puoi trovare ulteriori informazioni utili su Come funziona SSL / TLS funziona? .

Altro bell'articolo: Come è possibile che le persone che osservano una connessione HTTPS stabilita non sappiano come decrittografarla?

    
risposta data 03.12.2014 - 10:50
fonte
3

La crittografia asimmetrica non è l'unico modo per impostare una connessione sicura anche se un intercettatore sta monitorando la connessione. Puoi anche utilizzare una tecnica come scambio di chiavi Diffie-Hellman per concordare una crittografia simmetrica condivisa chiave senza mai scambiare informazioni sufficienti per un intercettatore per capire quale sia la chiave.

Nota che a differenza della crypto asimmetrica (dove le chiavi pubbliche possono essere scambiate fuori banda o in altro modo hanno verificato la proprietà), lo scambio di chiavi DH è vulnerabile a un attaccante attivo che può eseguire un attacco man-in-the-middle . D'altra parte, lo scambio di chiavi DH può essere eseguito tra due qualsiasi partecipanti, senza bisogno di alcuna forma di contatto preventivo, anche indiretto.

    
risposta data 03.12.2014 - 11:08
fonte

Leggi altre domande sui tag