Назад | Перейти на главную страницу

Может ли человек посередине перехватить пакет SSL и скопировать его?

AFAIK, SSL зашифрует сообщение под безопасностью. Но меня все еще беспокоит, сможет ли человек посередине поймать пакет и скопировать его, например. 1000 раз

Можно ли повторно передать зашифрованные данные - конечно. Будет ли принято позже - маловероятно. Различные логические приложения криптографических методов имеют разные характеристики. SSL (ныне TLS) предназначен для обеспечения «защиты от несанкционированного доступа», «аутентификации конечной точки» и, возможно, «непрозрачности». Защита от подделки гарантирует, что если кто-то изменит то, что было отправлено, получателя этого не произойдет. Аутентификация конечной точки - это способность узнать, с кем вы разговариваете (не обязательно с каким человеком, только то, какой асимметричный криптографический ключ использовался в качестве идентификатора). Непрозрачность - это то, что большинство людей называют шифрованием.

Возможность внедрить фрагмент сеанса SSL на более позднем этапе в другой сеанс SSL - это форма повторной атаки, и есть довольно много характеристик TLS, которые мешают этому работать. По замыслу, характеристика защиты от несанкционированного доступа должна обеспечивать это, поскольку клиент (или сервер, в зависимости от того, каким образом вы бросаете пакет воспроизведения) заметит, что это было не то, что только что отправила другая сторона, а именно данные были подделаны. Математика, стоящая за этим, немного необычна, но вы можете найти ее, прочитав в IETF [организации, которая отслеживает и организует усилия по стандартизации для Интернета] http://datatracker.ietf.org/wg/tls/charter/ или в Википедии http://en.wikipedia.org/wiki/Transport_Layer_Security .

Конечно, пассивный злоумышленник может перехватить зашифрованный пакет - вот почему вы делаете шифрование. Но поскольку каждое соединение SSL использует уникальный ключ шифрования, злоумышленник не может использовать этот перехваченный зашифрованный пакет позже, чтобы внедрить его в другое соединение. И пока ключ шифрования не скомпрометирован (что означает для обмена ключами RSA, что закрытый ключ сертификата не скомпрометирован) злоумышленник не может декодировать перехваченный пакет.

Кроме того, активный злоумышленник по типу посредника может встать между сторонами, например вместо разговора Алисы с Бобом Алиса будет разговаривать с Мэллори, а Мэллори - с Бобом. Чтобы сделать это невозможным, вам понадобится идентификационная часть SSL, например проверка сертификата и проверка имени хоста (одного одного недостаточно). Только это делает возможным настоящее сквозное шифрование.