Может человек в середине прерывать пакет SSL и копировать его?

Вода + электричество = авария

Водяное охлаждение допускает большую удельную мощность, чем воздушное охлаждение; так выясните снижение расходов дополнительной плотности (вероятно, ни один, если Вы не очень ограниченное пространство). Затем вычислите, стоимость риска водной аварии (скажите что 1% * стоимость Вашего средства). Затем сделайте простое сравнение вознаграждения риска и посмотрите, имеет ли оно смысл для Вашей среды.

0
задан 6 April 2014 в 04:53
2 ответа

Можно ли повторно передать зашифрованные данные - конечно. Будет ли принято позже - вряд ли. Различные логические приложения криптографических методов имеют разные характеристики. SSL (ныне TLS) разработан для обеспечения «защиты от несанкционированного доступа», «аутентификации конечной точки» и, возможно, «непрозрачности». Защита от несанкционированного доступа гарантирует, что если кто-то изменит то, что было отправлено, получателя этого не произойдет. Аутентификация конечной точки - это способность узнать, с кем вы разговариваете (не обязательно с каким человеком, только то, какой асимметричный криптографический ключ использовался в качестве идентификатора). Непрозрачность - это то, что большинство людей называют шифрованием.

Возможность внедрить фрагмент сеанса SSL на более позднем этапе в другой сеанс SSL является формой повторной атаки, и есть немало характеристик TLS, которые мешают этому работать. По замыслу, характеристика защиты от несанкционированного доступа должна обеспечить это, поскольку клиент (или сервер, в зависимости от того, каким образом вы бросаете пакет воспроизведения) заметит, что это было не то, что только что отправила другая сторона, - то есть данные были подделаны. Математика, лежащая в основе этого, немного причудлива, но вы можете найти ее, прочитав в IETF [организация, которая отслеживает и организует усилия по стандартизации для Интернета] http://datatracker.ietf.org/wg/tls/charter / или в Википедии http://en.wikipedia.org/wiki/Transport_Layer_Security .

По замыслу, характеристика защиты от несанкционированного доступа должна обеспечить это, поскольку клиент (или сервер, в зависимости от того, каким образом вы бросаете пакет воспроизведения) заметит, что это было не то, что только что отправила другая сторона, - то есть данные были подделаны. Математика, лежащая в основе этого, немного причудлива, но вы можете найти ее, прочитав в IETF [организация, которая отслеживает и организует усилия по стандартизации для Интернета] http://datatracker.ietf.org/wg/tls/charter / или в Википедии http://en.wikipedia.org/wiki/Transport_Layer_Security .

По замыслу, характеристика защиты от несанкционированного доступа должна обеспечить это, поскольку клиент (или сервер, в зависимости от того, каким образом вы бросаете пакет воспроизведения) заметит, что это было не то, что только что отправила другая сторона, - то есть данные были подделаны. Математика, лежащая в основе этого, немного причудлива, но вы можете найти ее, прочитав в IETF [организация, которая отслеживает и организует усилия по стандартизации для Интернета] http://datatracker.ietf.org/wg/tls/charter / или в Википедии http://en.wikipedia.org/wiki/Transport_Layer_Security .

0
ответ дан 5 December 2019 в 14:09

Конечно, пассивный Атакующий человек в середине может перехватить зашифрованный пакет - вот почему вы делаете шифрование. Но поскольку каждое соединение SSL использует уникальный ключ шифрования, злоумышленник не может использовать этот перехваченный зашифрованный пакет позже, чтобы внедрить его в другое соединение. И пока ключ шифрования не скомпрометирован (что означает для обмена ключами RSA, что закрытый ключ сертификата не скомпрометирован) злоумышленник не может декодировать перехваченный пакет.

Кроме того, активный злоумышленник -Средний злоумышленник может встать между сторонами, например, вместо разговора Алисы с Бобом, Алиса будет разговаривать с Мэллори, а Мэллори - с Бобом. Чтобы сделать это невозможным, вам понадобится идентификационная часть SSL, например проверка сертификата и проверка имени хоста (одного недостаточно). Только это делает возможным настоящее сквозное шифрование.

И пока ключ шифрования не скомпрометирован (что означает для обмена ключами RSA, что закрытый ключ сертификата не скомпрометирован) злоумышленник не может декодировать перехваченный пакет.

Кроме того, активный злоумышленник -Средний злоумышленник может встать между сторонами, например, вместо разговора Алисы с Бобом, Алиса будет разговаривать с Мэллори, а Мэллори - с Бобом. Чтобы сделать это невозможным, вам понадобится идентификационная часть SSL, например проверка сертификата и проверка имени хоста (одного недостаточно). Только это делает возможным настоящее сквозное шифрование.

И пока ключ шифрования не скомпрометирован (что означает для обмена ключами RSA, что закрытый ключ сертификата не скомпрометирован) злоумышленник не может декодировать перехваченный пакет.

Кроме того, активный злоумышленник -Средний злоумышленник может встать между сторонами, например, вместо разговора Алисы с Бобом, Алиса будет разговаривать с Мэллори, а Мэллори - с Бобом. Чтобы сделать это невозможным, вам понадобится идентификационная часть SSL, например проверка сертификата и проверка имени хоста (одного недостаточно). Только это делает возможным настоящее сквозное шифрование.

вместо разговора Алисы с Бобом Алиса будет разговаривать с Мэллори, а Мэллори - с Бобом. Чтобы сделать это невозможным, вам понадобится идентификационная часть SSL, например проверка сертификата и проверка имени хоста (одного недостаточно). Только это делает возможным настоящее сквозное шифрование.

вместо разговора Алисы с Бобом Алиса будет разговаривать с Мэллори, а Мэллори - с Бобом. Чтобы сделать это невозможным, вам понадобится идентификационная часть SSL, например проверка сертификата и проверка имени хоста (одного недостаточно). Только это делает возможным настоящее сквозное шифрование.

0
ответ дан 5 December 2019 в 14:09

Теги

Похожие вопросы