Answers:
中间的人不仅可以拿走对手交换的密钥,然后更改密钥,然后再次解密和加密消息吗?
是的他们可以。
像DH(“教科书”版本)这样的密钥交换协议可以防止窃听(即,仅观察通道上正在传输的内容),但是可以完全抵御中间人(MITM)攻击,例如你说过了
证书是一种补救措施,但是会出现另一个问题:如何确保双方都收到正确的证书?显然,您不能仅通过不安全的通道发送证书,因为这又容易受到MITM攻击。
解决方案是存在替代的(完全)安全通道。这将是双方亲自开会并通过物理方式或在某些替代的受信任通道(例如,如果可以信任的话,通过电话)交换其证书的情况。
在计算机网络中,备用通道通常是公用密钥基础结构(PKI)。这意味着您的操作系统或浏览器具有一组预配置的根证书,从这些根证书可以对其他证书进行签名(甚至还可以使用这些证书作为中间证书)。因此,当您访问某个网站时,它会显示一个已签名的证书,该证书是使用您已经信任的(一系列)证书进行签名的。然后,通过使用此证书,可以进行认证的密钥交换(例如,同意与普通对称加密一起使用的临时密钥)。
在中间人攻击中,您向Bob索要密钥,但Eve截获了该消息,而是将您的密钥发送给您。她向Bob索要他的密钥,然后在您和Bob之间传递消息,然后解密,读取和/或更改消息。
问题是您不知道您是否真的拥有鲍勃的钥匙。证书可以解决此问题,因为证书颁发机构(CA)向鲍勃发送了一个数字签名的消息,指出“鲍勃的密钥是12345”。您可以验证此证书,因为没有很多CA,因此您的浏览器仅包含有效CA密钥的列表。现在,如果夏娃拦截了您与鲍勃开始加密通信的尝试,她有两种选择。如果她告诉您Bob的密钥是67890,则要么她没有提供证书,然后您说“对不起,您需要证明”,要么她提供了伪造的证书,然后您说“该证书无效”。另外,她告诉您Bob的密钥是12345,并提供了有效的证书,但这对她没有用,因为她没有