Proteger / detectar un ataque específico de Man in the Middle

0

Estoy trabajando en una situación específica (hipotética), donde tengo dos máquinas cliente que intentan realizar un intercambio de claves públicas, a través de un servidor. No hay posibilidad de una conexión directa entre los dos clientes, ya que el intercambio es asíncrono.

El servidor no puede ser completamente confiable. Como facilita el intercambio de claves, existe la posibilidad de que sustituya la clave del cliente con una que controla.

¿Hay alguna forma de que esto pueda ser detectado como mínimo por el cliente que lo recibe, o mejor aún, que se lo proteja activamente o se solucione? Las técnicas como el intercambio de claves Diffie-Hellman no parecen funcionar aquí, ya que el canal está controlado por la entidad contra la que intentamos proteger (es decir, el servidor).

    
pregunta Silk 10.03.2014 - 16:17
fuente

2 respuestas

1

Si se pudiera hacer eso, las CA no existirían, su único propósito es proporcionar un servicio de terceros de confianza con el que pueda verificar desde ambos lados y determinar si ocurrió algo sospechoso durante el intercambio de claves.

Además de eso, su única opción es que ambas partes realicen una verificación humana al generar una cadena difícil de adivinar a partir de las claves intercambiadas, al igual que muchos mensajes instantáneos móviles "seguros" como Silent Circle, y hacer que los usuarios verifiquen cada uno. otra sobre un canal difícil de falsificar, como un contacto visual o una llamada de voz.

Con suficientes usuarios en el sistema, puede intentar una especie de cosa de confianza en la web consultando a otros usuarios para verificar si tienen la misma clave para el mismo usuario, pero eso podría asegurarle solo contra MITM sin la potencia suficiente para generar una gran cantidad de pares de claves válidos para interceptar todas las comprobaciones, por lo que no es tan seguro.

    
respondido por el BeagleEagle 11.03.2014 - 03:46
fuente
0

Es posible utilizando fijación de certificados , siempre que tenga control sobre la verificación del certificado del cliente.

    
respondido por el Silenteh 11.03.2014 - 21:44
fuente

Lea otras preguntas en las etiquetas