首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >防止中间人攻击的建议

防止中间人攻击的建议
EN

Security用户
提问于 2020-08-16 07:14:34
回答 1查看 196关注 0票数 -2

让我们假设中间有一个人可以读取(而不是修改)在客户机和服务器之间传输的所有数据。我们希望客户端能够在不公开他们的凭据的情况下登录。

我们将在这里使用非对称加密。

当客户端要登录时,客户端将向服务器发送信号以启动进程并生成密钥对并将公钥发送到服务器,服务器将创建会话并为自己生成密钥对并将公钥返回给客户端。现在,两者都有密钥对,所以它们之间的任何数据传输都可以加密,中间的人无法读取数据。

因此,客户端可以向服务器发送加密的登录凭据,服务器可以返回加密的登录数据。

我们认为中间的人不能修改数据的假设基本上是错误的,因此,如果中间商用生成的键替换密钥,那么他就能够读取所有的数据。

这个提议有什么余地吗?

我很想听听网络安全工程师的反馈

EN

回答 1

Security用户

回答已采纳

发布于 2020-08-16 08:01:37

您的密钥交换缺少身份验证。这就是为什么处于MitM位置的人可以很容易地与双方建立加密的会话,并且他们无法区分与直接相互通信的区别。

  • 使用TLS,服务器通常使用公钥基础结构(PKI)进行身份验证,其中密钥由受信任的第三方证书颁发机构签名,但也可以通过相互身份验证(客户端证书)对双方进行身份验证。
  • 还可以通过预先共享密钥或使用单独的受信任通道来建立信任。
  • 如果您事先不知道对方的公钥或无法使用PKI对其进行身份验证,则您的方案根本无法抵御MitM攻击。

非对称加密比对称加密慢。您不希望对数据使用非对称加密,而只是为了保护连接期间使用的对称密钥的密钥交换。在传输层安全(TLS)中,这正是这样做的,PGP也对数据使用对称加密。

本质上这是关于..。为什么我们不应该建立我们自己的安全计划?

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/237156

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档