Может ли человек посередине перехватить пакет SSL и продублировать его?
AFAIK, SSL зашифрует сообщение в безопасном месте. Но у меня все еще есть проблема, может ли человек посередине поймать пакет и продублировать его, например, 1000 раз
2 ответа
Может ли зашифрованная полезная нагрузка быть передана - конечно. Будет ли это принято позднее - маловероятно. Разные логические применения криптографических методов имеют разные характеристики. Протокол SSL (в настоящее время называемый TLS) предназначен для обеспечения "защиты от несанкционированного доступа" и "аутентификации конечной точки" и, при необходимости, "непрозрачности". Защита от несанкционированного доступа гарантирует, что если кто-то изменит то, что было отправлено, получатель не произойдет. Аутентификация конечной точки - это возможность узнать, с кем вы разговариваете (не обязательно с каким человеком, только какой асимметричный криптографический ключ был использован в качестве идентификатора). Непрозрачность - это то, что большинство людей считают шифрованием.
Возможность внедрить часть сеанса SSL на более позднем этапе в другой сеанс SSL является формой повторной атаки, и существует довольно много характеристик TLS, которые мешают этому работать. По своей конструкции характеристика защиты от несанкционированного доступа обеспечит это, поскольку клиент (или сервер, в зависимости от того, каким образом вы отбрасываете пакет воспроизведения) заметит, что это не то, что только что отправила другая сторона - то есть данные были подделаны. Математика, стоящая за этим, немного причудлива, но вы можете найти ее, прочитав IETF [организация, которая отслеживает и организует усилия по стандартизации для Интернета] http://datatracker.ietf.org/wg/tls/charter/ или Википедия http://en.wikipedia.org/wiki/Transport_Layer_Security.
Конечно, пассивный злоумышленник в середине может перехватить зашифрованный пакет - вот почему вы делаете шифрование. Но поскольку каждое SSL-соединение использует уникальный ключ шифрования, злоумышленник не может использовать этот зашифрованный зашифрованный пакет позже, чтобы внедрить его в другое соединение. И пока ключ шифрования не скомпрометирован (что означает, что для обмена ключами RSA закрытый ключ сертификата не скомпрометирован), злоумышленник не сможет декодировать перехваченный пакет.
Кроме того, активный злоумышленник может оказаться посредником между сторонами, например, вместо того, чтобы Алиса разговаривала с Бобом, Алиса будет разговаривать с Мэллори, а Мэллори с Бобом. Чтобы сделать это невозможным, вам нужна идентификационная часть SSL, например, проверка сертификата и проверка имени хоста (одного недостаточно). Только это делает возможным полное сквозное шифрование.