मैं एक Diffie-Hellman कुंजी विनिमय के दौरान मध्यम हमले में एक आदमी के यांत्रिकी के बारे में संदेह हो रही है। मैंने सुना है कि यह महत्वपूर्ण समझौते के संचार के दौरान हो सकता है। लेकिन सीए (सर्टिफिकेट अथॉरिटी) की उपस्थिति में रिसीवर प्रेषक को प्रमाणित कर सकता है क्योंकि उसे प्रेषक की सार्वजनिक कुंजी प्राप्त हुई है। इसलिए, मध्य हमले में एक आदमी कैसे संभव है?मध्य हमले में आदमी डिफी-हेलमैन में कैसे काम करता है?
उत्तर
मैं तुम्हें बुनियादी diffe-हेलमैन है, जो एक कुंजी विनिमय प्रोटोकॉल है, जो एक प्रमाणपत्र प्राधिकरण (CA) का उपयोग करता है 'प्रमाणीकृत संस्करण' के साथ है भ्रमित कर रहे हैं लगता है।
बुनियादी अंतर-हेलमैन कैसे मध्यम-मध्य-मध्य from RSA Labs के लिए कमजोर है, इस बारे में अच्छी व्याख्या।
"Diffie-Hellman कुंजी विनिमय एक मैन-इन-द-मिडल हमले की चपेट में है। इस हमले में एक प्रतिद्वंद्वी कैरोल को बीच में रोक ऐलिस सार्वजनिक मूल्य और बॉब के लिए अपने खुद के सार्वजनिक मूल्य भेजता है। जब बॉब अपने सार्वजनिक मूल्य को प्रसारित करता है, कैरल इसे अपने साथ बदलता है और इसे ऐलिस भेजता है। कैरल और एलिस इस प्रकार एक साझा कुंजी पर सहमत हैं और कैरोल और बॉब किसी अन्य साझा कुंजी पर सहमत हैं। इस एक्सचेंज के बाद, कैरल बस भेजे गए संदेशों को अस्वीकार करता है बाहर ऐलिस या बॉब द्वारा, और फिर पढ़ता है और संभवतः उन्हें पहले और उचित कुंजी के साथ फिर से एन्क्रिप्ट करने को संशोधित करता है उन्हें संचारण टी के लिए वह अन्य पार्टी। क्योंकि Diffie-Hellman कुंजी विनिमय प्रतिभागियों को प्रमाणित नहीं करता है इस कमजोरी का फायदा वर्तमान है। संभावित समाधान डिजिटल हस्ताक्षर और अन्य प्रोटोकॉल वेरिएंट का उपयोग शामिल है "
और यह प्रमाणित संस्करण के साथ इस प्रकार भी रूप में जाना जाता Station-to-Station protocol:
"। मोटे तौर पर, मूल विचार के रूप में है इस प्रकार है। प्रोटोकॉल का निष्पादन करने से पहले, दो पक्षों के ऐलिस और बॉब हर एक सार्वजनिक/निजी कुंजी युग्म और सार्वजनिक कुंजी के लिए एक प्रमाण पत्र प्राप्त करते हैं। प्रोटोकॉल के दौरान, एलिस कुछ संदेशों पर हस्ताक्षर गणना करता है, सार्वजनिक मूल्य जीएक आधुनिक पी को कवर। बॉब इसी तरह से आगे बढ़ता है। हालांकि कैरल अभी भी ऐलिस और बॉब के बीच संदेश अवरोधन करने में सक्षम है, वह ऐलिस निजी कुंजी और बॉब की निजी कुंजी के बिना हस्ताक्षर बना नहीं कर सकते । इसलिए, बढ़ाया प्रोटोकॉल मैन-इन-द-मिडल हमले को हरा दिया। "
तो मूल संस्करण सार्वजनिक कुंजी प्रमाण पत्र है का उपयोग करता है एक आदमी-इन-द-मिडल हमला प्रमाणीकृत संस्करण की संभावना है नहीं।
यह वह जगह है कैसे करता है Diffie-Hellman काम:
और यह कैसे करता है है मैन-इन-द-मिडल Diffie-Hellman में हमले काम:
दो डीएच कुंजी एक्सचेंज हैं, ऐलिस और अटैकर के 1 के साथ एक ही कुंजी साझा करते हैं, जबकि बॉब और अटैकर अन्य 2 के साथ केबी के साथ साझा करते हैं।
क्योंकि ऐलिस और बॉब को एक-दूसरे का कोई पूर्व ज्ञान नहीं था।
लेकिन अटैकर को सुनना और अग्रेषण रखना जारी रखना चाहिए।
- 1. मध्य हमले में आदमी - क्या ऐसा हमला हो सकता है यदि सममित कुंजी का उपयोग किया जाता है?
- 2. लंबवत-संरेखण: मध्य काम नहीं करता
- 3. एनओपी कैसे काम करता है?
- 4. लुबाइंड कैसे काम करता है?
- 5. मेक "-j" विकल्प वास्तव में कैसे काम करता है?
- 6. रूबी में string.unpack कैसे काम करता है?
- 7. लिनक्स में पाइप कैसे काम करता है?
- 8. कैसे रूबी में काम करता है सुनिश्चित
- 9. ~ [] निर्माण जावास्क्रिप्ट में कैसे काम करता है?
- 10. जावास्क्रिप्ट में 'कॉल' कैसे काम करता है?
- 11. स्ट्रिंग में "\ x" कैसे काम करता है?
- 12. विभाजन मिक्स में कैसे काम करता है?
- 13. बहुआयामी वास्तव में कैसे काम करता है?
- 14. पाइथन में पॉलिमॉर्फिज्म कैसे काम करता है?
- 15. यादृच्छिक() वास्तव में कैसे काम करता है?
- 16. IOrderedEnumerable.ThenBy() .Net में कैसे काम करता है?
- 17. टोरेंटों में डीएचटी कैसे काम करता है?
- 18. PHP में pcntl_fork कैसे काम करता है?
- 19. get_FIELD_display (django में) कैसे काम करता है?
- 20. PHP में "imagettfbbox()" कैसे काम करता है?
- 21. Regex में MatchEvaluator कैसे काम करता है?
- 22. पर्ल सबराउटिन में @_ कैसे काम करता है?
- 23. सत्र एएसपीनेट में कैसे काम करता है?
- 24. बाध्यकारी वास्तव में कैसे काम करता है?
- 25. स्प्रिंग में ऑटोवॉयरिंग कैसे काम करता है?
- 26. जावास्क्रिप्ट में अंतर्राष्ट्रीयकरण कैसे काम करता है?
- 27. MethodImplAttribute .NET में कैसे काम करता है?
- 28. जावा में सिंक्रनाइज़ेशन कैसे काम करता है?
- 29. AsParallel वास्तव में कैसे काम करता है?
- 30. URLConnection.setUseCaches() अभ्यास में कैसे काम करता है?
अच्छा जवाब। बहुत साफ़। – Leigh
हां, माध्यम को सुनने वाला कोई भी व्यक्ति हस्तक्षेप नहीं कर पाएगा, लेकिन माध्यम को ब्रिज करने वाला कोई व्यक्ति होगा। हालांकि प्रमाणीकृत संस्करण बिल्कुल समझ में नहीं आता है। यदि आपके पास पहले से ही एक प्रमाणपत्र है और इसलिए दूसरी पार्टी की सार्वजनिक कुंजी है, तो डीएच का उपयोग करने में क्या बात है? – Rafael
मुझे नहीं लगता कि मैं आपकी बात समझता हूं ... आप सुनने और ब्रिजिंग के बीच अंतर क्यों कर रहे हैं? वे दोनों ही अवरोध के रूप हैं, और जैसा कि प्रमाणीकृत संस्करण में उत्तर कहता है, संदेशों को अवरुद्ध करने के लिए ठीक है क्योंकि इंटरसेप्टर संदेशों को नकली नहीं बना सकता है। प्रोटोकॉल की शुरुआत में प्रमाणीकृत संस्करण में पार्टियों के पास अन्य पार्टी का सार्वजनिक कुंजी प्रमाणपत्र नहीं है। – Peanut