Quanto danno può fare un attaccante sullo scambio Diffie-Hellman?

0

Sto guardando un sistema che utilizza uno scambio Diffie-Hellman non protetto per negoziare una chiave per la crittografia della sessione.

Quel Diffie-Hellman non è sicuro contro gli attacchi man-in-the-middle è conoscenza da manuale, ma quanto danno può fare un attaccante se è solo in grado di modificare uno o entrambi i primi nello scambio Diffie-Hellman ed è solo in grado di fare ascolto passivo sul resto della conversazione?

Ho la sensazione che l'hacker possa sabotare la chiave di crittografia risultante in modo che l'ascolto passivo funzioni, ma posso davvero discutere perché le parti originali non si accorgessero dell'intrusione.

Qualche suggerimento?

    
posta Gene Vincent 19.02.2014 - 10:21
fonte

1 risposta

3

Facciamo un esempio, tu sei il MITM.

  1. Alice invia a Bob il numero primo e la base, ovvero: p = 23, g = 5.
  2. Ma ... MITM cambia p e g a 29 e 7.
  3. Quindi Bob è d'accordo con Alice usando p e g 29 e 7.
  4. MITM man ora non può cambiare la risposta di Bob, quindi invia solo Alice 29 e 7.

Due opzioni ora, Alice può rifiutare il 29 e il 7 poiché non sono i valori originali e ricomincia la negoziazione o Alice invia un riconoscimento a Bob per i valori 29 e 7, consideriamo la seconda opzione, poiché la prima opzione termina in su senza comunicazione.

  1. Alice accetta di utilizzare 29 e 7 come nuovi P e G e seleziona un numero segreto.
  2. MITM ora può solo guardare e non potrà mai più il numero segreto che Alice ha scelto. Può provare a fare la forza bruta, ma ciò può richiedere tempo e non è questo il problema discusso.

Quindi, in questo caso non importa chi sceglie i numeri primi, in realtà potrebbero essere pubblici.

(Può effettivamente compromettere la comunicazione scegliendo il numero primo molto basso come 2 e 3 poiché un attacco di forza bruta a questi numeri è in realtà facile, ma suppongo che la maggior parte degli algoritmi costringerà grandi numeri primi).

Come ultima nota, se l'implementazione è veramente buggata (come suggerito da @GeneVincent) e consente numeri primi molto bassi, allora hai capito. Puoi ascoltare facilmente la comunicazione.

    
risposta data 19.02.2014 - 10:40
fonte