La lunghezza della chiave simmetrica influisce su TLS se il PK del server è strong

1

Supponiamo che Client e Server stiano utilizzando SSL 2.0 che supporta DES ciphersuite. Inoltre, si supponga che la chiave RSA del server non sia ancora in grado di funzionare. In SSL 2.0, il client sceglie il master secret e lo crittografa con la chiave pubblica del server. Se il client e il server concordano su una ciphersuite rotta che utilizza DES. In che modo un MITM può sfruttare la debole chiave simmetrica (DES)? Mi sembra che MITM non possa fare nulla a meno che la chiave pubblica del server non venga presa in considerazione. Può un esperto elaborarmi o chiarirmi?

    
posta user6875880 01.01.2017 - 14:58
fonte

1 risposta

3

Il principale punto debole del DES è la sua lunghezza ridotta. Questo rende il DES abbastanza facile alla forza bruta. Un utente malintenzionato registra l'intera sessione HTTPS e quindi prova ciascun tasto finché non trova quello giusto in grado di decodificare la conversazione.

Ci sono altri attacchi al DES che permettono di romperlo più velocemente della forza bruta, ma questi hanno bisogno di un bel po 'di plaintext conosciuti o scelti. Questo non sarebbe fattibile nel tuo scenario.

    
risposta data 01.01.2017 - 15:08
fonte