SSL: MITM possibile se la chiave privata è conosciuta? [chiuso]

1

Se un Man-in-the-middle ha la chiave RSA privata della crittografia SSL. Dovrebbe essere possibile che Man-in-the-middle decodifichi l'intero flusso di dati HTTPS? Quindi, quindi la crittografia è essenzialmente interrotta.

    
posta user27296 16.06.2013 - 18:36
fonte

1 risposta

5

Ci sono due attacchi rilevanti:

  1. Un utente malintenzionato attivo impersona il server. Non puoi farci nulla se ti fidi della chiave degli attaccanti. Quindi è necessario mantenere privata la chiave privata del server, e devi assicurarti di fidarti solo della giusta coppia di chiavi. In genere utilizziamo le autorità di certificazione per tentare di risolvere il problema successivo.
  2. Un utente malintenzionato passivo annusa la tua connessione con il server legittimo. Se conoscono la chiave privata del server, potrebbero essere in grado di decodificare la sessione crittografata SSL. Questo dipende dall'handshake e quindi dalla ciphersuite scelta.

    Con le cipheruites RSA deboli la chiave privata del server ha due usi: autenticazione del server e garanzia di riservatezza. Quando un utente malintenzionato scopre la chiave privata del server, queste connessioni possono essere decodificate senza impersonare il server.

    Le suite più forti utilizzano le chiavi Diffie-Hellman effimere. Qui la chiave RSA serve solo per autenticare il server. La riservatezza proviene dallo scambio di chiavi Diffie-Hellman con chiavi valide solo per questa singola connessione. In questo caso la conoscenza della chiave RSA non consente la decodifica della connessione. Ephemeral Diffie-Hellman fornisce perfetta segretezza in avanti perché quando la chiave privata perde, le connessioni passate non possono essere decodificate.

risposta data 16.06.2013 - 18:49
fonte

Leggi altre domande sui tag