web-dev-qa-db-fra.com

Comment fonctionne l'homme au milieu de l'attaque à Diffie – Hellman?

J'ai des doutes sur la mécanique d'un homme au milieu de l'attaque lors d'un échange de clés Diffie – Hellman. J'ai entendu dire que cela pouvait se produire lors de la communication de l'accord clé. Mais en présence de CA (autorité de certification), le destinataire peut authentifier l'expéditeur car il a reçu la clé publique de l'expéditeur. Par conséquent, comment un homme au milieu peut-il attaquer?

25
Chanikag

Je pense que vous confondez le Diffe-Hellman de base, qui est un protocole d'échange de clés, avec la "version authentifiée" qui utilise une autorité de certification (CA).

Belle explication de la façon dont le Diffe-Hellman de base est vulnérable à l'homme du milieu de RSA Labs .

"L'échange de clés Diffie-Hellman est vulnérable à une attaque d'homme au milieu. Dans cette attaque, un adversaire Carol intercepte la valeur publique d'Alice et envoie sa propre valeur publique à Bob. Lorsque Bob transmet sa valeur publique, Carol la substitue avec la sienne et l'envoie à Alice. Carol et Alice sont donc d'accord sur une clé partagée et Carol et Bob sont d'accord sur une autre clé partagée. Après cet échange, Carol décrypte simplement tous les messages envoyés par Alice ou Bob, puis lit et modifie éventuellement avant de les rechiffrer avec la clé appropriée et de les transmettre à l'autre partie. Cette vulnérabilité est présente car l'échange de clés Diffie-Hellman n'authentifie pas les participants. Les solutions possibles incluent l'utilisation de signatures numériques et d'autres variantes de protocole. "

et il suit avec la version authentifiée, également connue sous le nom de protocole de station à station :

"En gros, l'idée de base est la suivante. Avant l'exécution du protocole, les deux parties Alice et Bob obtiennent chacune une paire de clés publique/privée et un certificat pour la clé publique. Pendant le protocole, Alice calcule une signature sur certains messages, couvrant la valeur publique g une mod p . Bob procède de la même manière. Même si Carol est toujours en mesure d'intercepter des messages entre Alice et Bob, elle ne peut pas forger de signatures sans la clé privée d'Alice et la clé privée de Bob. Par conséquent, le protocole amélioré vainc l'attaque de l'homme du milieu. "

Ainsi, la version de base est susceptible d'être attaquée par l'homme du milieu, contrairement à la version authentifiée qui utilise des certificats de clé publique.

71
Peanut

Voici comment fonctionne Diffie-Hellman:

Diffie-Hellman

Et voici comment fonctionne l'attaque de l'homme du milieu dans Diffie-Hellman:

mitm

Il y a deux échanges de clés D-H, Alice et l'attaquant partagent la même clé avec k1, tandis que Bob et l'attaquant partagent l'autre même clé avec k2.

Parce qu'Alice et Bob n'avaient aucune connaissance préalable l'un de l'autre.

Mais l'attaquant doit continuer à écouter et à transmettre.

26
JZAU