首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >在IKE中使用非IKE加密

在IKE中使用非IKE加密
EN

Cryptography用户
提问于 2022-02-27 11:49:58
回答 2查看 160关注 0票数 1

在IKE交换中,首先发送未经加密和身份验证的消息。为了进行身份验证,发送的消息使用非For加密。

如果一个处于中间的人在偷听这段对话,他/她就会知道在交换中将使用哪种加密算法。攻击者不能知道每条加密消息的内容吗?我们怎么能说这些交易是安全的呢?

例如:在IKEv1模式下,使用数字签名进行身份验证:

发起者发送: HDR,SA (SA是一个包含一个或多个提案的安全关联协商有效负载)

回应者:人类发展报告、SA

引发剂: HDR,KE,Ni (KE为公共Diffie-Hellman值,Ni为Nonce)

回应者: HDR、KE、Nr

启动器: HDR*、IDii、证书, SIG_I (现在消息已被加密)

如果攻击者窃听了第一次交换,难道攻击者也不能解密加密的交换吗?

EN

回答 2

Cryptography用户

回答已采纳

发布于 2022-02-27 14:58:36

算法和算法的配置一般假定是由对手知道的,所以这部分不是一个问题。如果证书被发送到清除状态,那么证书中的信息可以直接被窃听。这就是为什么TLS1.3在密钥协议之后直接开始加密的原因。

不,当使用DH时,我们可以假设会话密钥是从DH密钥协议派生出来的。对于DH,即使没有身份验证,也不可能通过窃听来解密。但是,如果不对所述方进行身份验证,则仍然可以进行MitM攻击或未知方建立连接。如果协议是要遵循的,那么SIG_I将用于实体身份验证。但是请注意,这只是验证自己的发起者。

票数 1
EN

Cryptography用户

发布于 2022-02-27 17:20:09

如果一个处于中间的人在偷听这段对话,他/她就会知道在交换中将使用哪种加密算法。攻击者不能知道每条加密消息的内容吗?

是的,他们会知道什么是IKE加密算法;他们不会知道加密密钥。这是因为IKE (所有版本的所有模式)总是进行Diffie-Hellman交换,并在此基础上生成密钥。中间的人不能得到这个,所以也就不知道钥匙(所以也听不进去)。

票数 1
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/98857

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档