Man-in-the-Middle
為什麼 SRP 被認為可以抵抗 MITM 攻擊?
為什麼 SRP 被認為可以抵抗 MITM 攻擊?文件說
中間人攻擊要求攻擊者欺騙合法對話的雙方,但不知道 Carol 密碼的攻擊者無法執行該攻擊。一個不知道 x 的攻擊者無法欺騙 Steve 以為他在和 Carol 說話,所以至少有一半的欺騙失敗了。如果攻擊者也不知道 v,那麼他的情況會更糟,因為他也無法欺騙 Carol 讓她相信她正在與 Steve 交流。
但是讓我們假設 Carol、Steve 和 MITM 有鹽、發電機和安全的素數。想像一下 Carol 試圖登錄,但 MITM 站在 Carol 和 Steve 之間。
Carol 發送
A
,但 MITM 接受並發送給 Steve。Steve 用 回复 MITM
B
。MITM 將其發回給 Carol。Carol 和 Steve 都創建了一個公共密鑰 (
K
)。Carol 發送 Steve
h(K,s1)
,其中h
是單向雜湊函式,s1
是 Steve 給 Carol 的一些鹽。MITM 將其接收並發送給史蒂夫。5)史蒂夫檢查並說“你好卡羅爾,很高興見到你”。
因此 MITM 可以通過來回發送請求來登錄到伺服器。
正如已經評論過的:
您可以攔截和中繼所有消息這一事實實際上並不構成對協議的攻擊,因為您事後不知道共享密鑰。如果協議合作夥伴使用該密鑰加密他們的流量,您就無法竊聽它。
如果這是對協議的攻擊,那麼任何常用的網路硬體都不會被允許工作,因為轉發消息正是它所做的。
實際上,這意味著通過中繼消息參與協議並不足以進行身份驗證。
編輯:這就像認為您所有的信件都是由郵遞員發送的。;)