L'attacco Man in the Middle sui protocolli di scambio di chiavi sicure

3

Sto esaminando i materiali CISSP e sono rimasto bloccato su protocolli di scambio sicuro come Diffie Hellman e RSA. È noto che DH da solo è vulnerabile a MiTM. Quindi la risposta è usare metodi di autenticazione come i certificati. È giusto e quadrato perché è su cui si basa https. Ma in che modo questo rende MiTM la prova se abbiamo cose come l'ispezione SSL? L'ispezione SSL è per sua natura un attacco MiTM progettato per intercettare il traffico crittografato iniettando il proprio certificato e simile alla CA per il certificato di destinazione. La maggior parte delle moderne soluzioni AV oggi fa la stessa cosa. Se controlli i certificati dei siti Web https a cui vai, saranno firmati dal tuo fornitore AV.

Queste sono le fonti che ho usato

link

In che modo le impronte digitali RSA proteggono dagli attacchi MITM?

link

L'articolo RSA dice "Anche se Carol è ancora in grado di intercettare i messaggi tra Alice e Bob, non può falsificare firme senza la chiave privata di Alice e la chiave privata di Bob."

La mia domanda è, perché dovrebbe aver bisogno di farlo? Se intercetta i loro dati, può semplicemente usare un certificato firmato da lei e fingere di essere una delle parti. Può utilizzare la propria chiave privata per la firma e la decifrazione perché ha già fornito a entrambe le parti la propria chiave pubblica. Quindi re-crittografare i dati con la chiave pubblica della destinazione e passarli. Non è esattamente come funziona l'intercettazione SSL?

L'unico modo in cui posso pensare è che la sua CA utilizzata per firmare il certificato falso non si trovasse negli archivi root certificati attendibili delle vittime. Ma quando ripenso a tutte le VPN L2L che ho creato utilizzando Diffie Hellman, non sono stati utilizzati nessuno di questi elementi (certificati o archivi di root certificati).

Devo mancare qualcosa qui.

    
posta Martin S 29.03.2017 - 20:58
fonte

1 risposta

2

Il motivo è quello evidenziato in basso. Ti stai fidando del certificato. I certificati utilizzati per eseguire MiTM a livello aziendale, ad esempio quando si esegue un'ispezione SSL, si basa sulla disponibilità di una CA interna attendibile dai computer nel dominio. Spesso la CA attendibile viene spinta dal controller di dominio sui computer del dominio.

Le VPN L2L utilizzano IPSec che implementa DH per lo scambio di chiavi (IKE):

  • Fase I: i peer si autenticano, tramite certificati o tramite una pre-condivisione segreto. Autenticazione.
  • Fase II: viene creata una chiave Diffie-Hellman. La natura del Diffie-Hellman protocollo significa che entrambe le parti possono creare autonomamente la condivisione segreto, una chiave che è nota solo ai coetanei. Scambio chiave.

Dai un'occhiata qui per una discussione più approfondita

    
risposta data 30.03.2017 - 03:55
fonte

Leggi altre domande sui tag