@Vocler

Что мешает провести MITM атаку в E2E чатах?

Насколько я знаю E2E шифрование в современных мессенджерах в общих чертах реализовано так:

1. Пользователи генерируют пару публичный-приватный ключ
2. Пользователи отсылают друг другу публичные ключи (через сервер разумеется)
3. Пользователи шифруют отсылаемые сообщения чужим публичным ключом и расшифровывают полученные сообщения своим приватным ключом.

Что мешает в данной схеме серверу мессенджера подменить публичные ключи на свои и провести MITM атаку?

Да, я понимаю что энтузиасты могут связаться по независимому каналу и понять что сгенерированные и полученные публичные ключи различаются, но ведь сервер может проводить такие атаки не на всех подряд, а только на интересных ему личностей.
  • Вопрос задан
  • 137 просмотров
Пригласить эксперта
Ответы на вопрос 3
gbg
@gbg
Любые ответы на любые вопросы
Ничего не мешает. Для работы E2E необходимо сверить публичные ключи доверенным способом.
Ответ написан
Комментировать
CityCat4
@CityCat4 Куратор тега Информационная безопасность
Внимание! Изменился адрес почты!
Ничего и не мешает :)

Поэтому и говорят, что вся эта безопасность - дутая. Она от третьей стороны может и безопасность, но никак не от админов чата.
Ответ написан
Комментировать
@KoreanGuy
я не эксперт, но уверен что это не так работает. Асимметричная криптография вообще в основном используется для подписей, а не для, собственно, шифрования. Для E2E, как и для TLS, скорее всего используется какая-то из вариаций Diffie-Hellman.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы