Задать вопрос
Anopeng
@Anopeng
Веб-программист, учу фронт и бек

Шифрование для защиты от MITM?

Не сильно разбираюсь в криптографии и сетях, но очень волнует одна вещь. Те же протоколы Хеллмана или RSA хорошо защищают от сниффинга. Но если, допустим, два человека ведут беседу в текстовом чате, а во время обмена публичными ключами, "по середине" незаметно вторгнется еще один человек (MITM - Man In The Middle), сгенерирует свои ключи параллельно обоим участникам... И этим сможет перехватить трафик? Можно ли как-то защититься от этого; есть ли для этого какие-то специальные протоколы? Я слышал про "квантовое шифрование", но это уже следующий век.
Если быть точнее про приведенную выше ситуацию взлома, то злоумышленник-посредник как бы устанавливает сразу два шифрованных соединения - одно с первым участником + одно со вторым; соответственно, обмен ключей происходит не между участниками, а между каждым участником и злоумышленником. Выходит, что у нас есть два независимых соединения под контролем посредника, и он, за счет своих ключей, сможет расшифровать трафик. Соответственно, видеть и подменять все сообщения
  • Вопрос задан
  • 208 просмотров
Подписаться 1 Простой Комментировать
Решения вопроса 1
mayton2019
@mayton2019
Bigdata Engineer
Но если, допустим, два человека ведут беседу в текстовом чате, а во время обмена публичными ключами, "по середине" незаметно вторгнется еще один человек (MITM - Man In The Middle)

Давай в этой схеме я выброшу двух людей. И заменю их на браузер и сайт. Там на самом деле и просиходит такой-же чат. Браузер спрашивает и сайт отвечает. Так вот. Эта схема защищена цифровыми сертификатами. И центром сертификации. Тоесть еще до того как вы начали хоть какой-то обмен работают протоколы установки соединения по TLS/SSL когда браузер может удостоверится что центр сертификации одобрил одного из людей и подтвердил его личность. Это Боб проверяет что Алиса - это действительно Алиса. И также получает ее public key который вобщем-то публичен и тоже является частью сертификата.

Вот придумай где подпихнуть твоего человека-Кларка посередине.

Я слышал про "квантовое шифрование", но это уже следующий век.

Квантового шифрования не существует. Есть алгоритм быстрог разложения длинного числа на множители который является частью протоколов RSA. Но все успехи в науч-попе пока ограничены тем что создали комп очень малой разрядности который и близко не подошел к нужным границам и комп сам представляет собой физ-лабораторию с криогеном и защитой от всеговсего. И нет даже надежды что такой комп вставят в телефон или десктоп. Физика - здесь наука злая и циничная. Более того даже если будут успехи в этой области у КК - то у нас в запасном кармане есть эллиптическая криптография EDSA на которую пока еще ничего не придумано. Поэтому насчет КК и криптографии нам можно вообще не беспокоиться. И нашим детям тоже. И внукам.

Кстати я вижу что qna.habr для меня использует алгоритм EDSA + SHA256
Ответ написан
Пригласить эксперта
Ответы на вопрос 2
jcmvbkbc
@jcmvbkbc
"I'm here to consult you" © Dogbert
Можно ли как-то защититься от этого; есть ли для этого какие-то специальные протоколы?

Для этого бывают key signing party, когда сопоставление ключа и владельца происходит очно.
Либо PKI, если не стрёмно отдать эту функцию на аутсорс.
Ответ написан
Комментировать
CityCat4
@CityCat4
//COPY01 EXEC PGM=IEBGENER
В абстрактной сферический ситуации MitM невозможен до тех пор, пока у тебя в хранилище доверенных корневых центров нет сертификата, который позволит злоумышленнику на лету подменять сертификаты сторон.
В реальной жизни, поскольку это действительно серьезное препятствие, этот сертификат там окажется административно-командными мерами. Например, в локальной сети предприятия он ставится доменными политиками.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы