Possiamo prevenire un attacco man-in-the-middle con la crittografia a chiave simmetrica?

3

Supponiamo che Alice firmi il messaggio M="I love security" e poi lo crittografa con La chiave pubblica di Bob prima di inviarla a Bob. Come noto, Bob può decrittografarlo ottenere il messaggio firmato e quindi criptare il messaggio firmato con, per esempio, Charlie's chiave pubblica e inoltrare il testo cifrato risultante a Charlie. Alice potrebbe impedirlo "attacco" utilizzando la crittografia a chiave simmetrica?

    
posta mudasser 07.05.2012 - 23:27
fonte

4 risposte

7

Il tuo problema è che Bob ha divulgato i dati a Charlie? Non c'è nulla che tu possa davvero fare al riguardo. Se Bob può leggere i dati, può sempre condividerli con qualcun altro. Se veniva utilizzata la crittografia a chiave simmetrica, Bob poteva semplicemente inviare la chiave stessa a Charlie così come il messaggio crittografato. Meglio ancora, può ancora solo il messaggio decrittografato. Non c'è modo di impedire a Bob di fare le cose se è il destinatario previsto dei dati.

    
risposta data 07.05.2012 - 23:29
fonte
2

Oltre alla risposta di Oleksi , a seconda del tipo di dati A può avere B segno di non divulgazione accordo, incorporare segretamente identificatori univoci all'interno del lavoro (come una filigrana in un'immagine / video, un messaggio nascosto all'interno dei bit meno significativi come nella steganografia o modificare i nomi delle variabili nel codice sorgente) che identifica che questi dati sono stati dati a B Se i dati sono successivamente pubblicamente trapelati, è possibile esaminare i dati trapelati per identificare B come fonte della perdita e citare in giudizio per danni o almeno tagliare B dal flusso di informazioni sensibili in futuro.

Se è noto che il tuo metodo di inserimento di identificatori segreti è noto, è probabile che venga codificato prima di copiare, ma ciò potrebbe aiutare a garantire che B tratti i tuoi dati come un prezioso segreto.

    
risposta data 08.05.2012 - 03:47
fonte
1

Questo non è un attacco man-in-the-middle; Questo è uno scenario di divulgazione di informazioni intenzionale. Se Bob può decifrare il messaggio, allora Bob può diffondere il messaggio a chiunque desideri.

La tua domanda riguarda in realtà il DRM (Digital Rights Management o Digital Restrictions Management). Se il tuo testo cifrato decifra in chiaro che è ancora in un formato proprietario che può essere compreso solo da un programma proprietario, allora quel programma potrebbe tentare di impedire la fuga di dati con mezzi come

  • verificando che sia in esecuzione sul computer di Bob
  • autenticare Bob biometricamente
  • "chiama casa" su un server principale per l'autorizzazione
  • che vieta di copiare il testo negli appunti
  • vietando la stampa

Ovviamente, il DRM è sempre eluso. Il DRM può essere rotto violando la crittografia e il formato dei dati, invertendo il programma proprietario, rubando le chiavi o interferendo con il modo in cui il programma interagisce con il computer. La soluzione più semplice per Bob sarebbe quella di scattare una foto dello schermo.

    
risposta data 28.11.2013 - 22:46
fonte
0

Questa discussione è un po 'vecchia, ma per chiarire la domanda originale si potrebbe riferire al fatto che firmare e crittografare è soggetto a "inoltro clandestino" ed è quindi difettoso. Supponiamo che Alice generi il messaggio "I love you", lo firmi, lo cripta con la chiave pubblica di Bob e lo mandi a Bob. Quindi Bob poteva decodificarlo con la sua chiave privata e (per qualsiasi motivo) ricodificarlo con la chiave di Charlie e inviarlo a Charlie. Charlie può essere certo che Alice ha firmato il messaggio ma non sa chi lo ha crittografato e quindi potrebbe essere indotto a credere che il messaggio fosse destinato a lui da Alice.

Quindi @mudasser ha chiesto, può essere risolto utilizzando le chiavi simmetriche?

Per lo stesso difetto, Alice, Bob e Charlie avrebbero tutti bisogno di possedere la stessa chiave ma Charlie avrebbe bisogno di ignorare che Bob ce l'ha. Ciò dipende dal modo in cui le chiavi stesse sono tenute segrete, il che dipende da processi sicuri sia per lo scambio che per la conservazione delle chiavi.

Una soluzione migliore al problema è rendere esplicito il destinatario previsto (o con) il messaggio originale prima della firma di Alice. Nel mio esempio, se il messaggio di Alice avesse detto "A Bob, ti amo", allora Charlie non sarebbe stato indotto a pensare che fosse il destinatario previsto, e quindi non importa se vengono utilizzate chiavi simmetriche o pubbliche.

    
risposta data 28.11.2013 - 13:06
fonte

Leggi altre domande sui tag