2010-06-28 4 views
2

왜 패킷이 가로 채게되면 SSL 암호화 된 데이터를 쉽게 크랙 할 수 없는지 궁금합니다. 브라우저와 사이트가 암호에 동의하는 페이 스북과 같은 사이트에 연결할 때 스 니퍼가 어떤 암호를 동의 한 것을 보지 못하게되는지 이해합니다.SSL 보안 문제

답변

9

SSL은 비대칭 암호화를 사용합니다. 즉, 암호 해독 키는 암호화 키와 다릅니다. 따라서 클라이언트의 경우 서버의 공개 키를 사용하여 패킷을 암호화하면 서버에 남아있는 개인 키로 만 해독 할 수 있습니다. 물론 이것은 SSL 트랜잭션에서 일어나는 모든 작업을 단순화 한 것이지만 개념의 기초입니다.

0

Facebook은 Facebook이 RapidSLL과 같은 인증 기관에서 가져온 인증서로 패키지에 서명합니다.

facebook.com에서 발급 한 모든 인증서가 실제로 facebook.com에 속하는 인증 기관을 신뢰한다면 연결이 안전합니다.

페이스 북에서 읽은 메시지를 암호화하는 데 사용할 수있는 공개 encyrption 키를 Facebook이 서명 한 메시지를 통해 전송합니다.

2

열린 자물쇠가있는 상자를 다른쪽에 보내면 다른 쪽이 메시지를 보내려고 할 때 상자 안쪽에 넣고 자물쇠를 잠그고 다시 보내면) 키를 눌러 잠금을 해제하십시오. 요격 요원이 자물쇠를 본 경우에도 여전히 열쇠가 없습니다.

+2

+1 이전에 들어 본 적이없는 비유입니다. 기술적 인 측면에서 비유가 SSL에 어떻게 매핑되는지 설명했다면 답은 훨씬 더 좋을 것입니다. – EMP

0

예, 암호는 공개입니다. 그러나 클라이언트는 Facebook의 공개 키를 사용하여 임의의 세션 키 (또는 선구자)를 비대칭 적으로 암호화합니다 (실제로 신뢰할 수있는 사람이 서명했는지 확인하여 Facebook의 키임을 확인합니다). 따라서 페이스 북 (개인 키를 가짐)만이 웹 사이트 데이터를 교환하는 데 사용되는 실제 대칭 키를 도출 할 수 있어야합니다.

이 부분은 detailed walk-through입니다. 이 예에서 도청자는 연결에서 RSA, RC4 및 MD5를 사용함을 알 수 있습니다. 하지만 그들은 Amazon의 개인 키를 가지고 있지 않으므로 세션 키를 파생시킬 수 없습니다.

1

설명 방법이 많이 있습니다. 내게있어, 정보가 여러 번 암호화 된 후 이 어느 순서로든 암호 해독 될 수 있다는 것을 알았을 때 나는 내 것이 었습니다..

  1. A가 먼저 암호화되고 B는 단일 암호화 된 메시지 [A 암호화]를 전달합니다.
  2. B가 메시지를 두 번째로 암호화하고 이중 암호화 된 메시지 [A 암호화 및 B 암호화]
  3. A는 [B 암호화] 만 남겨두고 메시지에서 [A 암호화]를 제거하고 메시지를 보냅니다
  4. B는 이제 [B encrypted] 메시지를 가지며이를 해독하는 방법을 알고 있습니다.

스니퍼는 [A], [AB] 및 [B]의 세 가지 방법으로 메시지를 암호화합니다.

하나의 메시지를 교환하는 세 가지 메시지 전달이지만 전달 된 메시지와 양측 모두 향후 통신을 해독하기위한 고유 한 정보가 있으면 향후 메시지에는 한 번의 이동 만 필요합니다.

메일을 임의의 순서로 해독 할 수있는 간단한 예를 보려면 XOR을 샘플 암호화 방법으로 사용할 수 있습니다.키 A 및 B, 메시지 M 내용 및 XOR은 ^이다

  • M^^ A = M
  • M^^ B^^ B = M
  • 데릭 추천
0

H는 대칭 및 비대칭 암호화 간에는 근본적인 차이점이 있다고 말했다. DH 키 교환 프로토콜 및 RSA 암호와 같은 항목을 찾으십시오. SSL/TLS에서 기본적입니다. 반면에 스니핑 된 데이터는 비교적 쉽게 해독 할 수 있습니다 (ROBOT attack).

통신이 안전한지 확인하기 만하면 SSL/TLS Server Test을 사용하면 권장 알고리즘을 사용하고 있는지 또는 SSL/TLS 구성이 PCI-DSS/HIPAA/NIST인지 확인 할 수 있습니다. 준수.