delphij's Chaos

选择chaos这个词是因为~~实在很难找到一个更合适的词来形容这儿了……

01 Mar 2013

检测中间人攻击

今天在邮件列表里看到 John Nagle (就是发明 TCP Nagle 算法的 那个 John Nagle)提到希望 OpenSSL 提供一些帮助自动检测中间人攻击的 方法。简单地说,因为中间人攻击会改变双方看到的加密流(密钥变了),因此,如果上层协议包含了加密流的某些特征,攻击者想要实施中间人攻击的成本就会大大增加。他同时举了一个例子,一种早期的加密电话会在话机上显示从密文开始的部分计算的两位数字,而通话双方则通过通话来确认数字相同,这样,中间人攻击的实施者就必须解析语音并替换掉相关的字词来避免被发现。

简单的例子是,比如准备发出 HTML/XML 之前,首先发出它们在加密之后的密文的 hash。攻击者如果简单地截获并重新加密文档,则攻击会被立即发现;如果缓冲并重新计算结果,必然会引入延迟;如果事先准备好文件并做好计算,则需要在看到文件之前就准备好这些资料(不过实际应用中,攻击者很可能会选择这么做)。这些都会增加实施中间人攻击的困难。

文中提到的马里兰州大学的论文也值得一读。


Archived: 3 Comments

zturn | March 1, 2013 3:30 PM

道高一尺魔高一丈,感觉这个价值不是很大…… 最可能的后果也就是攻击者写个针对该 Application 的 ALG。检测延迟本来也不很靠谱。攻击者的工作量确实是要增加一些……

qykcdgm | March 1, 2013 5:52 PM

对 RSA 无效?

Xin LI replied to comment from qykcdgm | March 12, 2013 1:33 AM

没太明白你的问题……我们的一个假设的前提是密钥不是双方事先约定的,和具体的算法没有太大的关系。