Symmetric
在對稱密鑰加密中使用預共享密鑰來共享會話密鑰是否容易受到 MITM 的攻擊?
考慮以下協議:
Alice ------------------------> R1 Bob Alice k(R1),R2 <----------------------- Bob Alice ------------------------> k(R2) Bob Alice k(S) <------------------------ Bob
在哪裡
k
是預共享密鑰,只有 Alice 和 Bob 知道;k(x)
是 x 在 key 下的加密k
R1
是 Alice 生成的隨機數;R2
是 Bob 生成的隨機數;S
是會話密鑰,由 Bob 生成。該協議是否容易受到 MITM 的影響?如果是,那麼如何?
一個明顯但不嚴重的弱點是數字
R1
並將R2
以純文字形式發送。這意味著 MITM 能夠修改R1
orR2
以使 Alice 或 Bob 始終無法通過身份驗證,儘管他們擁有合法的密鑰K
。我有一個建議,你可以如何改進這個協議。只是因為在協議的最後一步,Bob 只發送 encrypted
S
,MITM 可以等待前面的步驟成功完成,然後發送一些舊消息K(S_old)
,其中S_old
是舊的會話密鑰,已被洩露。為避免此類危險,R2
請在 Bob 的最後響應中添加數字K(S,R2)
。