Может ли MITM во время обмена ключами Диффи-Хеллмана манипулировать обеими сторонами для создания симметричных секретов?
Предположим, что злоумышленник MITM может создать обмениваемый ключ, который будет одинаковым для обеих сторон. то есть партия $А$ получает $г^т$ от злоумышленника и вычисляет $ г ^ {в} $ и вечеринка $В$ получает $g^u$ от злоумышленника и вычисляет $г^{бу}$ такой, что $g^{at} = g^{bu}$.
Если злоумышленник отправляет элемент идентификации, то обе стороны будут иметь ключ в качестве элемента идентификации. Это тривиальное решение и его можно обнаружить (кроме пробного решения, которое требует сокращения...)
можно ли обнаружить атаку через MITM, если мы сможем обнаружить по другому каналу, что секреты на обеих сторонах не совпадают?
В основных системах защита от MITM-атак осуществляется с помощью сертификатов. Иногда мы делаем TOFU (доверяйте при первом использовании), как в Signal (и в более слабом WhatsApp), а затем проверяем открытые ключи. *.
Одним из простых решений является чтение шестнадцатеричных значений на телефоне, так как сложнее (не невозможно) подделать речь в реальном времени.
* Вы когда-нибудь проверяли один ключ в Сигнале (или WhatsApp)?