Confundido sobre lo efímero de Diffie-Hellman

8

1 ¿Ephemeral Diffie-Hellman admite la autenticación?
Cita de www.rsa.com/products/bsafe/documentation/mesuite21html/dev_guide/group_EPH_DH.html

  

Ephemeral Diffie-Hellman NO proporciona autenticación, ya que ninguna de las partes tiene garantías sobre la entidad con la que se está comunicando.

Sin embargo, cita del libro, criptografía descifrada (autor: H.X.Mel), P225

  

Autentificación Diffie-Hellman Fija y efímera .

Entonces, ¿Ephemeral Diffie-Hellman admite la autenticación?

2 ¿Qué diferencias hay entre Ephemeral Diffie-Hellman y Static Diffie-Hellman?

    
pregunta Matt Elson 22.02.2012 - 18:07
fuente

2 respuestas

4

Supongo que este es un seguimiento de su pregunta anterior .

EDH se diferencia del DH estático en que el DH estático siempre usa las mismas teclas DH. En contraste, cuando se usa EDH, las claves son temporales y se vuelven a generar cada vez (o al menos se debe evitar su reutilización).

EDH no proporciona autenticación por sí solo, pero el hecho de que el servidor firma el contenido de su el mensaje de intercambio de claves del servidor que contiene " una clave pública Diffie-Hellman con la que el cliente puede completar un intercambio de claves (cuyo resultado es el secreto del maestro) " implica que esta clave pública DH es autenticado por esta firma.

Esto se describe en TLS 1.1 Sección F.1.1.3 :

  

Cuando se usa el intercambio de claves Diffie-Hellman, el servidor puede:   suministre un certificado que contenga parámetros Diffie-Hellman fijos o
  use el mensaje de intercambio de claves del servidor para enviar un conjunto de
temporales   Los parámetros de Diffie-Hellman firmados con un certificado DSS o RSA .
  Los parámetros temporales se procesan con los valores hello.random antes de
  firma para asegurar que los atacantes no vuelvan a reproducir los parámetros antiguos. En
  En cualquier caso, el cliente puede verificar el certificado o la firma de
  asegúrese de que los parámetros pertenecen al servidor.

    
respondido por el Bruno 22.02.2012 - 19:41
fuente
2

Ephermal Diffie-Hellman por sí solo no proporciona autenticación. Esas son las suites (EC)DHE_Anon_* .

Pero puede combinar el efímero Diffie-Hellman con un algoritmo de firma digital (RSA, DSA, ECDSA) para proporcionar autenticación. Estas son suites como DHE_RSA_* .

Esos modos generan una nueva clave Diffie-Hellman no autenticada y luego la firman con su clave de autenticación.

Ephermal Diffie-Hellman genera una nueva clave para cada conexión, que permite una perfecta privacidad hacia adelante. Lo que significa que si la clave privada del servidor se filtra, sus comunicaciones anteriores son seguras.

La solución Diffie-Hellman fija, por otro lado, usa la misma clave diffie-hellman cada vez. Sin ningún intercambio de DH, solo puede utilizar RSA en el modo encriptación . Para utilizar una autenticación basada en firmas, necesita algún tipo de intercambio DH (fijo o efímero) para intercambiar la clave de sesión. Y luego firmas eso para la autenticación.

DSA y ECDSA requieren DH o DHE, ya que no ofrecen un modo de cifrado. Esta es la razón por la cual no hay DSA_* suites, solo DH(E)_DSA_* suites.

    
respondido por el CodesInChaos 22.02.2012 - 19:43
fuente

Lea otras preguntas en las etiquetas