Analisi del protocollo SSL

0

1) A che cosa serve Cert B in questo protocollo?

2) Che cosa prova ad Alice?

3) Va bene se rimuoviamo il Cert B in questo protocollo? Anche senza Cert B, non è il fatto che Bob abbia usato la sua chiave privata per decrittografare la chiave AB già dimostrato la sua identità ad Alice?

    
posta Ricky 29.05.2016 - 11:45
fonte

2 risposte

4

Modifica subdolamente un subdolo attaccante MITM nella tua immagine:

Il problema con questo protocollo è che Bob non si autentica con Alice. Ciò significa che un aggressore man-in-the-middle in grado di manipolare il flusso di dati tra Alice e Bob può intercettare il tentativo di connessione iniziale di Alice e rispondere con il proprio certificato.

Alice quindi comunicherà in modo sicuro con Eavesdropper, pensando che lei comunichi con Bob.

Eavesdropper può quindi costruire simultaneamente una connessione sicura con Bob mentre dichiara di essere Alice.

Ora sia Alice che Bob credono di comunicare tra loro, mentre in realtà comunicano con Eavesdropper. Ciò significa che Eavesdropper può guardare tutte le loro comunicazioni in chiaro e persino manipolarle.

Soluzione

O Alice ha bisogno di autenticare Bob o Bob ha bisogno di autenticarsi ad Alice. Ma come possono farlo prima che venga stabilita una connessione sicura? O scambiando i certificati in anticipo o facendo firmare i certificati da una terza parte affidabile (un'autorità di certificazione).

    
risposta data 29.05.2016 - 12:27
fonte
0

Chiunque può rispondere ad Alice. Posso dire che sono Bob, e quindi comunicheremo in sicurezza, Alice mi invierà informazioni importanti, e lei crederà che io sia Bob.

Per evitarlo, bob risponde sia al certificato che gli è stato consegnato da una CA fidata, dimostrando che è davvero un bob.

    
risposta data 29.05.2016 - 11:50
fonte

Leggi altre domande sui tag