在IKE交换中,首先发送未经加密和身份验证的消息。为了进行身份验证,发送的消息使用非For加密。
如果一个处于中间的人在偷听这段对话,他/她就会知道在交换中将使用哪种加密算法。攻击者不能知道每条加密消息的内容吗?我们怎么能说这些交易是安全的呢?
例如:在IKEv1模式下,使用数字签名进行身份验证:
发起者发送: HDR,SA (SA是一个包含一个或多个提案的安全关联协商有效负载)
回应者:人类发展报告、SA
引发剂: HDR,KE,Ni (KE为公共Diffie-Hellman值,Ni为Nonce)
回应者: HDR、KE、Nr
启动器: HDR*、IDii、证书, SIG_I (现在消息已被加密)
如果攻击者窃听了第一次交换,难道攻击者也不能解密加密的交换吗?
发布于 2022-02-27 14:58:36
算法和算法的配置一般假定是由对手知道的,所以这部分不是一个问题。如果证书被发送到清除状态,那么证书中的信息可以直接被窃听。这就是为什么TLS1.3在密钥协议之后直接开始加密的原因。
不,当使用DH时,我们可以假设会话密钥是从DH密钥协议派生出来的。对于DH,即使没有身份验证,也不可能通过窃听来解密。但是,如果不对所述方进行身份验证,则仍然可以进行MitM攻击或未知方建立连接。如果协议是要遵循的,那么SIG_I将用于实体身份验证。但是请注意,这只是验证自己的发起者。
发布于 2022-02-27 17:20:09
如果一个处于中间的人在偷听这段对话,他/她就会知道在交换中将使用哪种加密算法。攻击者不能知道每条加密消息的内容吗?
是的,他们会知道什么是IKE加密算法;他们不会知道加密密钥。这是因为IKE (所有版本的所有模式)总是进行Diffie-Hellman交换,并在此基础上生成密钥。中间的人不能得到这个,所以也就不知道钥匙(所以也听不进去)。
https://crypto.stackexchange.com/questions/98857
复制相似问题