2014-04-05 1 views
2

AFAIK, SSL은 안전한 상태에서 메시지를 암호화합니다. 하지만 중간에있는 사람이 패킷을 포착하고 복제 할 수 있는지 여부에 대한 관심이 여전히 있습니다. 1000 번man-in-the-middle은 SSL 패킷을 가로 채서 복제 할 수 있습니까?

+0

물론, 그가 그 복제본으로 무엇을 할 수 있다고 생각하니? –

+0

송금 등의 경우에 대해서 생각합니다. 따라서 A가 $ 1000을 B로 이전하고 복제하는 패키지를 잡을 수 있다면 $ 2000입니다. 그러나 모든 답변과 의견 덕분에 지금까지는 불가능하다고 확신합니다. –

답변

1

SSL은 차단, 재생, MITM 및 잘림 공격으로부터 안전합니다. 적어도.

1

확실히 수동적 인 man-in-the-middle 공격자는 암호화 된 패킷을 잡을 수 있습니다. 그래서 암호화를 수행합니다. 그러나 각 SSL 연결이 고유 한 암호화 키를 사용하기 때문에 공격자는이 스니핑 된 암호화 된 패킷을 나중에 다른 연결에 삽입 할 수 없습니다. 또한 암호화 키가 손상되지 않는 한 (RSA 키 교환을 통해 인증서의 개인 키가 손상되지 않음을 의미) 공격자는 스니핑 된 패킷을 디코딩 할 수 없습니다.

그렇다면 적극적인 man-in-the-middle 공격자는 당사자들 사이에 자신을 배치 할 수 있습니다. Bob Alice와 이야기하는 Alice 대신 Mallory와 Mallory와 Bob에게 이야기 할 것입니다. 이를 불가능하게하려면 SSL의 식별 부분이 필요합니다. 인증서 확인 및 호스트 이름 확인 (그 중 하나만으로는 충분하지 않음) 이렇게하면 진정한 종단 간 암호화가 가능합니다.

5

응용 프로그램 데이터는 작은 세그먼트 (구현에 따라 달라지는 크기, 일반적으로 < = 16kb)로 나뉩니다. 그 세그먼트

  • 는 MAC (MAC 계산에 포함되는 시퀀스 번호)
  • 시퀀스 번호
  • 포함 된 SSL 레코드 헤더 주어진 암호화
  • 추가 순번
  • 주어진 압축

    이 과정에서 일련 번호의 역할에 유의하십시오. 중개자가 이러한 세그먼트를 복제하면 수신자는 시퀀스 번호를 사용하여 세그먼트를 감지 할 수 있습니다. 그리고 공격자는 레코드 헤더뿐만 아니라 MAC에도 포함되어 있기 때문에 시퀀스 번호를 위조 할 수 없습니다.

    시퀀스 번호는 복제, 삭제, 순서 변경 및 재생 공격으로부터 SSL을 보호합니다.

  • +0

    SSL에는 압축 기능이 있지만 '거의 ​​사용되지 않고 대부분의 브라우저에서 비활성화'되어 있습니다. – EJP

    +0

    맞습니다. 압축할지 여부와 압축에서 사용할 알고리즘을 핸드 셰이크 프로세스 중에 협상합니다. – user3155701

    관련 문제