아마도 인증서를 잃어 버리지 만 개인 키가 손상된 것만은 아닙니다.
이 경우 개인 키를 소유 한 사람도 MITM 공격을 수행 할 수 있습니다 (단, 그렇게 할 수있는 위치에있는 경우). 내 질문을 명확히 것
, 임의의 대칭 키를 생성하는 데 사용됩니다 사용자가 같은 공개 키와 개인 키 쌍과 같은 대칭 키 마다 또는 키 쌍의 생성에 공격자 리드를 사용하지 중간 공격의 경우 남자
랜덤 대칭 키는 SSL/TLS 세션을 다시 사용하지 않는 모든 연결 (생성되는 것을 방지하는 모든 통신 채널에 대한 ,하지만, 별개의 클라이언트 최적화에 대한 더 또는 특정 기간이 지나면 연결이 distinc를 갖습니다. t 대칭 키). 새로운 대칭 키의 협상이 인증서로 인증되므로 MITM 공격을 막을 수있는 방법은 매번 새로운 대칭 키를 사용하는 것입니다.
개인 키가 컴퓨터에서 복사되는 것이 실제로 걱정된다면 HSM 모듈을 사용할 수 있습니다 (Java는 PKCS # 11을 지원함).
동일한 컴퓨터에서 두 프로세스 간의 통신을 사용하여 컴퓨터에서 MITM 공격을 수행 할 수있는 사람이있을 수 있다고 가정하는 것처럼 보이므로 시스템을 추측하고있는 것 같습니다 훼손되었습니다. 이 경우 SSL/TLS를 사용하여 보호하려는 모든 것을 보호하는 데 성공할 가능성이 제한적입니다. 일반적인 접근 방식에 더 큰 문제가있는 것 같습니다. 내 질문을 명확히 것
이해가 안됩니다. 인증서는 공개됩니다. 보안을 유지하면서 자유롭게 공개 할 수 있습니다. 해당 개인 키에 대해 이야기하고 있습니까? 당신이 그것을 잃으면, 당신은 모든 것을 잃게됩니다. – erickson
동일한 호스트에 보안 IPC를 구현했습니다. 이제 인증서는 호스트를 확인하기에 충분합니다. 다른 프로세스가 동일한 호스트에서 시작할 수 있습니다 (응용 프로그램에 키 저장소 비밀번호를 넣으려고합니다). 동일한 키 저장소를 사용하고 가장합니다. 내 질문을 명확히하겠습니다. 사용자가 동일한 공개 키와 개인 키 쌍을 사용하고 공격자가 매번 동일한 대칭 키를 생성하도록하거나 키 쌍이 모든 통신 채널에 대해 임의의 대칭 키를 생성하는 데 사용됩니다. 중간 공격에있는 사람은 막는다 – ChatC
나는 내가 http://crypto.stackexchange.com/questions/2867/whats-the-fundamental-difference-between-diffie-hellman-and-rsa와 혼동되었다고 생각한다 – ChatC