Diffie Hellman e intercambio de clave pública para su firma

1

Asumamos un canal inseguro.

¿Es seguro intercambiar Alice & ¿Primero las claves públicas de Bob y luego las aplica para firmar comunicaciones durante el proceso de DH? (luego encriptar + firmar todas las comunicaciones futuras)?

¿Debería ser más bien el proceso: primero se aplicó un proceso DH, luego el intercambio de claves públicas con mensajes sin firmar, luego cifró y firmó todas las comunicaciones futuras? (donde, obviamente, en el próximo DH, no será necesario volver a intercambiar las claves públicas).

    
pregunta user3684457 25.02.2015 - 13:00
fuente

1 respuesta

3

Para ese primer uso, estás haciendo DH no autenticado.

Y esto solo es seguro contra los escuchas pasivos. NO es seguro contra un hombre en el medio activo (MITM).

Entonces, si fuiste MITM'd durante el primer intercambio, entonces todas las apuestas están canceladas. Si esa ventana de tiempo de explotación es lo suficientemente pequeña para sus propósitos, es posible que desee utilizarla.

(Por lo tanto, lo que está haciendo se conoce como Confianza en el primer uso (TOFU, por sus siglas en inglés). El primer intercambio de claves se valida de una forma u otra, o no se hace, y todas las comunicaciones subsiguientes usan esa clave. )

Más información en Wiki: enlace

Especialmente esto:

  

Aunque el acuerdo clave de Diffie-Hellman en sí mismo es un anónimo   protocolo de acuerdo de clave (no autenticado), proporciona la base para   una variedad de protocolos autenticados [...]

    
respondido por el StackzOfZtuff 25.02.2015 - 13:10
fuente

Lea otras preguntas en las etiquetas