Diffie Hellman Hash MITM

1

Recentemente ho visto un'applicazione che utilizzava l'algoritmo Diffie Hellman. Non è un'implementazione effimera Diffie-Hellman, ma piuttosto una Diffie Hellman. Dopo che le chiavi segrete sono state calcolate, il client invia un hash SHA-512 della chiave al server quando il server lo richiede. L'unico motivo per cui posso pensare è che il server calcola un hash SHA-512 della sua chiave segreta e richiede all'hash dei client di rilevare gli attacchi MITM. È saggio? sicuro? Per quale altro motivo l'applicazione deve fare questo per?

    
posta npn_or_pnp 23.08.2014 - 23:58
fonte

1 risposta

2

Inviando un hash SHA-512, non si espongono ulteriori informazioni utili sulla chiave, rispetto a quelle fornite dai messaggi Diffie-Hellman. Tuttavia, è completamente insicuro fare affidamento su tale hash. L'uomo nel mezzo poteva dare a ogni parte il suo hash necessario, e ancora poteva intercettare il traffico. Affinché Diffie-Hellman fornisca sicurezza, i messaggi devono essere firmati con un criptosistema a chiave pubblica o con la chiave negoziata. Tieni presente che quando viene trasmessa una firma, non ci sono più perdite di informazioni sul contenuto firmato rispetto a un hash.

    
risposta data 24.08.2014 - 03:14
fonte

Leggi altre domande sui tag