¿Qué impide que un atacante manipule los datos enviados durante el protocolo SSL / TLS?

3

En esta página , dice que lo primero que se envía es la configuración de SSL, como la versión y la configuración de cifrado.

Si el atacante, por ejemplo, desea cambiar el método de cifrado utilizado, ¿qué hace que esto no sea posible?

    
pregunta Phoenix Logan 20.06.2014 - 17:40
fuente

1 respuesta

9

La piedra angular de la seguridad contra tal manipulación se encuentra en los mensajes Finished . Al final del protocolo de enlace, el cliente y el servidor se envían entre sí estos mensajes, cuyo contenido es un hash del contenido de todos los mensajes de protocolo de enlace intercambiados previamente. Si un atacante altera algo en uno de estos mensajes, entonces los mensajes de intercambio, como los ve el cliente, no coincidirán con lo que vio el servidor, y el contenido del mensaje Finished será diferente. El atacante no puede alterar de forma confiable el contenido de los mensajes Finished sobre la marcha porque se envían después de el cambio al algoritmo criptográfico recién negociado, por lo que están cifrados y protegidos contra alteraciones.

La única forma en que el atacante puede llevar a cabo tal ataque sería forzar al cliente y al servidor a usar un conjunto de cifrado que es tan débil que el atacante puede romperlo de inmediato, y así alterar los mensajes Finished para que coincida con sus alteraciones anteriores. Pero la implementación de SSL decente no admite los conjuntos de cifrado que son tan débiles (solía haber "conjuntos de cifrado de exportación" limitados a claves de 40 bits, pero ya no son compatibles con las bibliotecas existentes).

Para obtener más información sobre SSL, lea esto .

    
respondido por el Thomas Pornin 20.06.2014 - 17:48
fuente

Lea otras preguntas en las etiquetas