Diffie Hellman e scambio di chiavi pubbliche per la firma

1

Assumiamo un canale non sicuro.

È sicuro scambiare Alice e amp; Prima le chiavi pubbliche vengono quindi applicate per firmare le comunicazioni durante il processo DH? (quindi criptare + firmare tutte le comunicazioni future)?

Il processo dovrebbe essere piuttosto: prima viene applicata una procedura DH, quindi la chiave pubblica si scambia con i messaggi non firmati, quindi cripta + firma tutte le comunicazioni future? (dove ovviamente al prossimo DH, non ci sarà bisogno di scambiare nuovamente le chiavi pubbliche.)

    
posta user3684457 25.02.2015 - 13:00
fonte

1 risposta

3

Per quel primo utilizzo stai facendo DH non autenticato.

E questo è sicuro solo contro gli intercettatori passivi. NON è sicuro contro un Man-in-the-Middle (MITM) attivo.

Quindi se tu fossi MITM durante quel primo scambio, allora tutte le scommesse sono spente. Se la finestra temporale dello sfruttamento è abbastanza piccola per i tuoi scopi, potresti comunque volerla utilizzare.

(Quindi quello che stai facendo è noto come Trust-On-First-Use (TOFU). Il primo scambio di chiavi è convalidato in un modo o nell'altro, o non lo è affatto, e tutte le comunicazioni successive utilizzano quindi quella chiave. )

Maggiori informazioni su Wiki: link

Specialmente questo:

Although Diffie–Hellman key agreement itself is an anonymous (non-authenticated) key-agreement protocol, it provides the basis for a variety of authenticated protocols [...]

    
risposta data 25.02.2015 - 13:10
fonte

Leggi altre domande sui tag