Задать вопрос
@Vocler

Что мешает провести MITM атаку в E2E чатах?

Насколько я знаю E2E шифрование в современных мессенджерах в общих чертах реализовано так:

1. Пользователи генерируют пару публичный-приватный ключ
2. Пользователи отсылают друг другу публичные ключи (через сервер разумеется)
3. Пользователи шифруют отсылаемые сообщения чужим публичным ключом и расшифровывают полученные сообщения своим приватным ключом.

Что мешает в данной схеме серверу мессенджера подменить публичные ключи на свои и провести MITM атаку?

Да, я понимаю что энтузиасты могут связаться по независимому каналу и понять что сгенерированные и полученные публичные ключи различаются, но ведь сервер может проводить такие атаки не на всех подряд, а только на интересных ему личностей.
  • Вопрос задан
  • 166 просмотров
Подписаться 1 Простой Комментировать
Помогут разобраться в теме Все курсы
  • Нетология
    Системный администратор
    11 месяцев
    Далее
  • Skillfactory
    Профессия «Белый» хакер
    13 месяцев
    Далее
  • Яндекс Практикум
    Специалист по информационной безопасности: веб-пентест
    6 месяцев
    Далее
Пригласить эксперта
Ответы на вопрос 3
gbg
@gbg
Любые ответы на любые вопросы
Ничего не мешает. Для работы E2E необходимо сверить публичные ключи доверенным способом.
Ответ написан
Комментировать
CityCat4
@CityCat4 Куратор тега Информационная безопасность
Жил да был черный кот за углом...
Ничего и не мешает :)

Поэтому и говорят, что вся эта безопасность - дутая. Она от третьей стороны может и безопасность, но никак не от админов чата.
Ответ написан
Комментировать
@KoreanGuy
я не эксперт, но уверен что это не так работает. Асимметричная криптография вообще в основном используется для подписей, а не для, собственно, шифрования. Для E2E, как и для TLS, скорее всего используется какая-то из вариаций Diffie-Hellman.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы