id: √ость   вход   регистраци€
текущее врем€ 21:31 25/04/2018
јвтор темы: alexor1234, тема открыта 14/03/2016 21:35 ѕечать
 атегории: криптографи€
https://www.pgpru.com/‘орум/ риптографи€/ЌасколькоЅезопасна“ака€—хемаќбмена одами—еанса
создать
просмотр
ссылки

Ќасколько безопасна така€ схема обмена кодами сеанса?


Ќа сайте по€вилась стать€ про обмен кодами сеанса между клиентом и сервером по ссылке:
http://www.cyberforum.ru/crypt.....y/thread1684987.html


¬с€ суть изложена в картинке.
”казываетс€, что она защищает от всех векторов атак.


¬ принципе, подделать код сеанса нельз€, значит ћеллори будет использовать только перехваченные ранее коды сеанса с подписью, но подсунуть их не может ни клиенту, ни серверу, потому что используетс€ общий хеш от созданного и полученного кода сеанса, что исключает совпадение с тем, что перехватил ћеллори ранее. ќбратно отправить сам отправленный пакет не выйдет, потому что добавл€ютс€ номера этапов.


„то можно сказать об этой схеме?


 
 омментарии
— SATtva (02/05/2016 12:12)   профиль/св€зь   <#>
комментариев: 11524   документов: 1036   редакций: 4050

ƒл€ просмотра картинки требуетс€ регистраци€.
— qubit (07/12/2017 23:52)   профиль/св€зь   <#>
комментариев: 4   документов: 0   редакций: 0
Ћучше поздно чем никогда.

“еоретическа€ у€звимость существует уже на первом этапе.

–азберем H(Key 1 Rb)

Key – неизвестное значение.
1 и Rb известные значени€, злоумышленнику достаточно за полиномиальное врем€ узнать Key после чего подделать H(Key 2 Rb Ra)

√де он подставит 2 и свою Ra.

≈сли в качестве хеш функции используетс€ md5 и ключ исключительно из ASCII символов, а не диапазон байт от 0 до 255, то все несколько проще.

¬от полезна€ ссылка раз https://ru.wikipedia.org/wiki/PBKDF2
два https://en.wikipedia.org/wiki/.....Hellman_key_exchange
три https://ru.wikipedia.org/wiki/.....B0%D0%B2%D0%BA%D0%B0

¬ целом могу сказать так, лучше использовать готовые хот€ и кривые решени€ потипа openssl можно libressl, либо libsodium, crypto++ etc.
Ќо в любом случае нужно серьезно подходить к вопросу. Ќапример некоторые умудр€ютс€ реализовать €кобы безопасный протокол исключительно на ƒиффи-’еллмана, что €вл€етс€ ошибкой, потому, что протокол не защищает от MITM, дл€ этого нужно использовать Ё÷ѕ, чтобы точно знать с кем общаемс€.

Ќо как € ранее сказал, даже владе€ инструментами, можно выстрелить себе в ногу https://habrahabr.ru/post/311726/
или еще более веселое https://blog.malwarebytes.com/.....ya-lost-salsa20-key/

≈сли нужна проста€ как дубина и серьезна€ крипта, которую даже ЌЋќшники не взломают, котора€ очевидна как день, это https://ru.wikipedia.org/wiki/.....BD%D0%B0%D0%BC%D0%B0

Ќо тут есть свои нюансы которые нужно знать.
¬аша оценка документа [показать результаты]
-3-2-1 0+1+2+3