Il traffico SSL crittografato con una cifratura debole può essere rinforzato?

1

Adotta il seguente scenario:

  • L'attaccante esegue un attacco man-in-the-middle sul client, reindirizzando i record DNS di www.example.com per puntare a un server malevolo

  • Il client si connette al server malevolo che completa l'handshake SSL utilizzando la chiave pubblica di www.example.com e negozia una cifra debole, ad es. DES 56/56

  • Il client invia una richiesta al server malevolo, che viene registrato

A questo punto, il server si disconnette e il client non ottiene mai una risposta. È possibile che l'attaccante esegua il bruteforce sui contenuti della richiesta del client?

    
posta user3266232 27.09.2017 - 21:47
fonte

1 risposta

3

Lo scenario che hai esposto non è possibile per le ragioni descritte da Dave Thompson come nei commenti.

Tuttavia, il concetto di cui parli è chiamato un attacco di downgrade SSL e si verifica quando l'intercettatore è in grado di alterare l'handshake iniziale. Ad esempio: interrompere la connessione per forzare il client a riprovare con versione SSL / TLS inferiore: link

A questo punto, i cripto-attacchi sono possibili ma in realtà non si basano su bruteforce, tranne se viene usato un cifrario molto debole, ma forzare l'utente a usare la versione SSL debole E la suite di crittografia debole è piuttosto difficile. Nella maggior parte dei casi, un difetto di implementazione crittografica è presente nelle versioni precedenti di SSL e consente di decodificare i dati in un determinato modo.

Se un giorno è possibile intercettare lo stream DES 56 bit, si può presumere che, sì, può essere rinforzato con il computer moderno e in modo più semplice con un cloud computing dedicato

    
risposta data 29.09.2017 - 16:41
fonte

Leggi altre domande sui tag