Possibilità di attacco Man in the Middle nel protocollo SSL durante l'iniziale Handshake [duplicato]

0

Questa è la mia comprensione del meccanismo di firma del certificato digitale finora. Correggimi se sbaglio.

  1. www.abc.com ( SSL abilitato ) è stato digitato per la prima volta nel browser
  2. Il server di abc.com invia al browser la sua chiave pubblica e una firma digitale . Insieme ad altri contenuti, la firma digitale contiene la chiave pubblica di abc.com in forma crittografata. Tale crittografia viene eseguita con la chiave privata della firma digitale
  3. La firma digitale viene decifrata con la chiave pubblica corrispondente già memorizzata nel browser (già memorizzata perché proviene da un'autorità certificata). Questa decrittazione fornisce la chiave pubblica del server
  4. La chiave pubblica decrittografata e la chiave pubblica inviata chiaramente vengono confrontate per uguaglianza per verificare il trust
  5. Se ha esito positivo, la chiave simmetrica viene generata, crittografata con la chiave pubblica del server e inviata per ulteriori comunicazioni.

Ora, considera una possibilità per l'attacco MITM:

  1. L'hacker riceve una copia di pacchetti di dati che vengono trasmessi dal server al browser dopo il passaggio 2
  2. Poiché ogni browser ha la chiave pubblica di CA, può decifrare la firma digitale e verificare l'uguaglianza con le chiavi pubbliche del server
  3. Ora, può ulteriormente generare la propria versione della chiave simmetrica, crittografare con la chiave pubblica del server, inviare al server e fingere come un vero utente

Quindi, la chiave simmetrica di un hacker può confondere il server con la chiave simmetrica originale inviata dall'utente reale?

Il server risponderà a un hacker o solo all'utente reale?

È vulnerabile o è non possibile ?

Correggi ciò che mi manca.

    
posta Sathyamoorthy R 06.04.2018 - 14:15
fonte

1 risposta

0

Questo non sarebbe possibile al punto 3 (enfasi aggiunta da me).

  1. Ora, può ulteriormente generare la propria versione della chiave simmetrica, crittografare con la chiave pubblica del server , inviare al server e fingere come un vero utente

La chiave pubblica non può essere utilizzata per crittografare, solo per decifrare. La crittografia viene eseguita sul server utilizzando una chiave privata corrispondente che viene mantenuta segreta e non lascia mai il server.

    
risposta data 06.04.2018 - 14:22
fonte

Leggi altre domande sui tag