Puncte:2

De ce este ECDHE sigur atunci când este asociat în cadrul semnării?

drapel us

Am vrut mai multe videoclipuri de Computerphile pe Elliptic Curve Diffie-Hellman, semnături digitale și TLS.

În cea mai mare parte, înțeleg totul, dar ceva mă deranjează. Computerphile a realizat un videoclip în care explică utilizarea RSA cu ECDHE pentru a se asigura că nimeni nu se încurcă cu mesajele din mijloc. Videoclipul se intitulează Probleme de schimb de chei. Nu înțeleg cum introducerea unui parametru Diffie-Hellman semnat criptografic care poate fi decriptat cu o cheie publică asigură că nimeni nu este la mijloc?

Ce o oprește pe persoana din mijloc să decripteze parametrul cu cheia publică, așa cum ar face clientul să-l demisioneze cu cheia privată și să-l trimită clientului? Același lucru este valabil și pentru semnătură. Dacă cineva se afla în mijlocul unei semnături digitale, nu ar putea păcăli verificatorul?

De exemplu:

  1. A (semnatarul) trimite documentul pentru verificare către C (verificatorul) prin B (B este în mijloc; B trimite documentul către C).
  2. A trimite documentul criptat către C prin B.

Aceasta înseamnă că dacă B demisionează documentul cu cheia privată, atunci când C va verifica doar că a fost semnat cu cheia publică a lui C.

Puncte:2
drapel in

Ideea utilizării perechilor de chei statice este într-adevăr că datele din schimbul de chei sunt semnate. Nu contează prea mult ce se semnează, atâta timp cât schimbul de chei nu poate fi efectuat de un adversar.

Pentru a verifica semnăturile este necesar ca cheia publică a semnatarului să fie de încredere. Asta iti lipseste din descriere. Dacă verificatorul acceptă doar acea cheie sau un set de chei, atunci semnătura adversarului este respinsă, verificarea semnăturii eșuează și cheile nu sunt stabilite sau utilizate.


Cum să puneți încredere în cheia publică devine atunci următoarea problemă. Acest lucru nu face parte din protocolul de acord cheie. O modalitate este de a avea încredere în mod explicit într-o cheie publică, de exemplu prin verificarea unei amprente a cheii publice prin telefon. Se poate, de asemenea, ca cheia să fie încărcată pe un canal de încredere; acesta este ceva care, de exemplu, este adesea efectuat cu chei publice SSH.

Pentru TLS, încrederea este stabilită prin certificate de încredere (rădăcină) ale autorităților de certificare. Aceștia sunt apoi responsabili doar pentru crearea de certificate pentru entitățile care pot arăta că controlează un anumit domeniu. Aceste certificate conțin atât acel domeniu, cât și cheia publică utilizată pentru verificare. Această structură se numește PKIX: Public Key Infrastructure utilizând certificate X.509 și Liste de revocare a certificatelor.


Cateva note:

  • Am eliminat orice mențiune a acordului cheie sau a algoritmilor de generare/verificare a semnăturii - algoritmii utilizați nu sunt importanți pentru această întrebare.
  • De asemenea, este posibil să aveți încredere într-o cheie publică Diffie-Hellman (statică), dar ați pierde secretul direct - în cazul în care cheia privată pe termen lung a acelei perechi de chei se scurge, adversarul ar putea reda acordul cheii și decripta toate mesajele (și, de asemenea, complică PKI).
  • Generarea semnăturii nu este același lucru cu semnarea unui mesaj sau a mesajului hash, iar verificarea nu este același lucru cu „decriptarea cu cheia publică” - cheia publică Diffie-Hellman ar fi doar trimite în clar împreună cu semnătura peste el.
  • Poate fi necesar un control suplimentar al accesului după stabilirea sesiunii - de aceea certificatul folosit pentru a crea o conexiune este adesea transmis back-end și utilizat într-un sistem de control al accesului de vreun fel.
DatagramDigger avatar
drapel us
Pentru a rezuma ceea ce ați spus pentru a vă asigura că înțeleg, în esență lipiciul aici este cheia publică a semnatarului. Dacă cheia publică a semnatarului sau, așa cum ați spus, un set de chei publice sunt singurele de încredere, dacă un adversar ar încerca să o demisioneze, ar trebui să folosească o cheie privată diferită de cea pe care a folosit-o semnatarul și, astfel, ar fi respins de verificator. Are sens. Acum trebuie doar să aflu mai multe despre Infrastructura cheii publice pe care ați menționat-o, care este folosită pentru a determina în ce chei publice poate avea încredere verificatorul.
Maarten Bodewes avatar
drapel in
Se pare că înțelegi, grozav. Puteți doar să deschideți depozitul de certificate în browser pentru a vă face o idee sau să faceți clic pe micul element de blocare TLS din bara browserului dvs., apoi să vedeți detaliile certificatului pentru un anumit site, inclusiv certificatele CA intermediare și certificatele CA rădăcină.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.