¿Por qué alguien no puede romper el correo electrónico o el cifrado https al obtener acceso a la clave de cifrado?

2

Para repetir, "¿Por qué alguien no puede romper el correo electrónico o el cifrado https al obtener acceso a la clave de cifrado?" En otras palabras, ¿por qué alguien no puede interceptar la clave, o el algoritmo para crear la clave de cifrado, mediante la detección de paquetes? Después de esto, ¿por qué no pueden usar la detección de paquetes para obtener también otros datos que se envían a través de https y luego descifrarlos con la clave? ¿Es esto posible, improbable, o simplemente imposible? Esto está relacionado con esta pregunta: ¿Por qué? ¿Es posible detectar una solicitud HTTPS / SSL? Pero mi pregunta es, ¿es razonable que alguien obtenga una clave de sesión a través de la detección? Además, ¿cuáles son las otras formas en que alguien podría obtener una clave de sesión?

    
pregunta Eric Martin 13.02.2014 - 23:55
fuente

3 respuestas

7

Tal vez pueda ver que, de hecho, es posible enviar un secreto a través de una ruta no confiable por el siguiente (ejemplo simplificante pero ilustrativo :-)

  • No confías en la oficina de correos y quieres enviarme un regalo

Puedes lograrlo de la siguiente manera

  • Usted pone el regalo en una caja y lo cierra con SU bloqueo
  • Me envías la caja y, además, la bloqueo con MI candado
  • Te lo devuelvo
  • Usted quita su candado y me lo envía de vuelta
  • Quito mi cerradura, abro la caja y tomo el regalo

El enfoque matemático detrás de los protocolos de intercambio de claves es de alguna manera similar. El más fundamental de ellos es el intercambio de claves Diffie-Hellman .

Espero que eso haga las cosas un poco más intuitivas.

    
respondido por el fr00tyl00p 14.02.2014 - 01:14
fuente
4

En resumen, la clave nunca se envía directamente a través del cable. Se negoció de manera que ambas partes puedan obtener la misma clave, aunque no haya suficientes datos en el cable para reconstruirla.

Por ejemplo, en los protocolos ECDH, cada lado crea un par de claves público / privado único. Luego intercambian claves públicas. Al calcular una operación matemática en su propia clave privada y en la clave pública de la otra parte, ambos llegan a la misma clave de sesión simétrica que se utiliza para cifrar el resto de la sesión. Un atacante espiando la comunicación solo vería dos claves públicas, que no es suficiente información para calcular la clave de sesión compartida.

    
respondido por el Stephen Touset 14.02.2014 - 00:17
fuente
3

SSL / TLS hace uso de la criptografía de clave pública. Esta es la idea de que podemos tener dos claves criptográficas, una conocida públicamente (pub) y una que solo el individuo conoce y nunca se revela (priv).

Digamos que un usuario se conecta a un sitio web con HTTPS (SSL / TLS). Envían una solicitud al servidor, que responde entre otras cosas con su certificado x509 que detalla información sobre el sitio. Este certificado incluye la clave pública del sitio, además de estar firmada por un tercero de confianza.

Puede cifrar datos de forma segura con esta clave pública, y puede estar seguro de que la ÚNICA persona que puede descifrar los datos cifrados (texto cifrado) es la persona con la clave privada.

Así que ahora tiene una forma de enviar un secreto al servidor, que solo usted y el servidor conocen. Hay varias formas de establecer una clave de sesión en presencia de un atacante, pero básicamente se reduce a un secreto compartido entre usted y el servidor.

Esta clave de sesión es una clave simétrica (no pública / privada).

EDITAR: Sniffing no puede mostrarle los datos que han sido cifrados por SSL. Olfatear no puede revelar la clave. Ciertos dispositivos, como los proxies de intercepción o las entidades de certificación no autorizadas pueden comprometer la seguridad SSL, pero son poco frecuentes.

    
respondido por el Daisetsu 14.02.2014 - 00:24
fuente

Lea otras preguntas en las etiquetas