Рейтинг:1

Шифрование с одноразовыми номерами в IKE

флаг ru

При обмене IKE первые сообщения отправляются в незашифрованном виде и без проверки подлинности. Для проверки подлинности сообщения отправляются в зашифрованном виде с одноразовыми номерами.

Если человек посередине подслушивает этот разговор, он/она будет знать, какой алгоритм шифрования будет использоваться при обмене. Разве злоумышленник не может знать содержимое каждого зашифрованного сообщения, потому что одноразовые номера также включены в сообщения? Как мы можем сказать, что эти биржи безопасны?

Например: В IKEv1, основной режим, аутентификация с цифровыми подписями:

Отправка инициатора: HDR, SA (SA — это полезная нагрузка согласования ассоциации безопасности с одним или несколькими предложениями)

Ответчик: HDR, SA

Инициатор: HDR, KE, Ni (KE — общедоступное значение Диффи-Хеллмана, а Ni — одноразовый номер)

Ответчик: HDR, КЭ, №

Инициатор : HDR*, IDii, [CERT,] SIG_I (теперь сообщения шифруются)

Если злоумышленник подслушал первые обмены, не может ли злоумышленник также расшифровать зашифрованные?

Рейтинг:1
флаг my

Если человек посередине подслушивает этот разговор, он/она будет знать, какой алгоритм шифрования будет использоваться при обмене. Разве злоумышленник не может знать содержимое каждого зашифрованного сообщения, потому что одноразовые номера также включены в сообщения?

Да, они будут знать, что такое алгоритм шифрования IKE; они не будут знать ключи шифрования. Это связано с тем, что IKE (все режимы всех версий) всегда выполняет обмен Диффи-Хеллмана и генерирует ключи на основе этого. Человек посередине не может этого понять и поэтому не знает ключей (и поэтому не может слушать)

Рейтинг:1
флаг in

Обычно предполагается, что алгоритм и конфигурация алгоритма известны злоумышленнику, поэтому эта часть не является проблемой. Если сертификат отправляется в открытом виде, информация в сертификате может быть перехвачена напрямую. Вот почему TLS 1.3, например, начинает шифрование сразу после согласования ключа.

И нет, когда используется DH, мы можем предположить, что сеансовые ключи получены из соглашения о ключах DH. При DH даже без аутентификации невозможно расшифровать путем подслушивания. Однако у вас все еще может быть атака MitM или неизвестная сторона, устанавливающая соединение, если вы не аутентифицируете указанную сторону. Если протокол подходит, то SIG_I используется для аутентификации объекта. Но обратите внимание, что это только инициатор, который аутентифицирует себя.

Maarten Bodewes avatar
флаг in
Осторожно, я только что посмотрел, что означают некоторые термины IKE.Если есть кто-то, у кого есть практические знания IKE, пожалуйста, отрегулируйте, прокомментируйте или, конечно же, опубликуйте лучший или другой ответ.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.