Posibles ataques MITM en ECDH-RSA o ECDHE-RSA evitan

0

Como entendí, un protocolo de intercambio de claves ECDH-RSA simplificado funciona de la siguiente manera

  1. Alice solicita a Bob la clave pública ECDH
  2. Bob genera los parámetros de ECDH y los firma con un certificado RSA proporcionado por CA. Y Bob envía los parámetros ECDH y la firma.
  3. Alice verifica la firma y luego comparte su propia clave pública
  4. Ahora, tanto Alice como Bob tienen una clave compartida común.

¿Podría el siguiente escenario posible?

  1. Igual que arriba
  2. Eve guarda una copia de la clave pública de Bob. Eve no modifica la clave, así que cuando Alice verifique la firma es válida.
  3. Cuando Bob comparte su clave pública, Eve conserva la clave pública de Alice y le envía su propia clave pública a Bob.

Ahora hay un secreto compartido entre Eva y Bob. Pero el secreto compartido que Alice calculará será diferente, ya que Alice calcula el secreto compartido con la clave pública de Bob y su propia clave privada.

Eve tiene la clave pública de Alice, la clave pública de Bob y su propia clave privada. ¿Hay alguna manera de que Eva pueda generar la misma clave secreta que Alicia? ¿O puede Eve interceptar la clave de alguna otra manera para el protocolo anterior?

    
pregunta Gulshan 06.11.2017 - 13:37
fuente

1 respuesta

1

No. Las claves privadas nunca se envían y la generación de la clave privada de Alice a partir de la clave pública se ve como imposible con la tecnología actual (suponiendo que las implementaciones de algoritmos y las selecciones de parámetros son seguras).

Consulte esta respuesta para obtener una descripción de Diffie Hellman y cómo se pueden construir los secretos compartidos sin compartir todos los parámetros. requerido para construir la clave compartida.

    
respondido por el Hector 06.11.2017 - 14:27
fuente

Lea otras preguntas en las etiquetas