Điểm:2

Tại sao ECDHE lại an toàn khi được ghép nối trong quá trình ký?

lá cờ us

Tôi muốn một số video của Computerphile trên Elliptic Curve Diffie-Hellman, chữ ký điện tử và TLS.

Phần lớn tôi hiểu mọi thứ nhưng có điều gì đó đang làm phiền tôi. Computerphile đã tạo một video giải thích cách sử dụng RSA với ECDHE để đảm bảo không ai can thiệp vào các tin nhắn ở giữa. Video có tiêu đề Các vấn đề về trao đổi khóa. Tôi không hiểu cách giới thiệu tham số Diffie-Hellman được ký bằng mật mã có thể được giải mã bằng khóa chung để đảm bảo không có ai ở giữa?

Điều gì ngăn người ở giữa giải mã tham số bằng khóa chung giống như khách hàng sau đó sẽ từ bỏ nó bằng khóa riêng của họ và gửi nó cho khách hàng? Việc ký kết cũng vậy. Nếu ai đó đang ở giữa một chữ ký điện tử, họ không thể đánh lừa người xác minh sao?

Ví dụ:

  1. A (người ký) gửi tài liệu cần xác minh cho C (người xác minh) thông qua B (B đứng giữa; B chuyển tiếp tài liệu cho C).
  2. A gửi tài liệu được mã hóa tới C thông qua B.

Điều này có nghĩa là nếu B từ bỏ tài liệu bằng khóa riêng của họ, thì khi đó C sẽ chỉ xác minh rằng nó đã được ký bằng khóa chung của C.

Điểm:2
lá cờ in

Ý tưởng sử dụng các cặp khóa tĩnh thực sự là dữ liệu trong quá trình trao đổi khóa được ký. Cái gì được ký không quan trọng lắm, miễn là đối thủ không thể thực hiện việc trao đổi khóa.

Để xác minh chữ ký, khóa công khai của người ký phải được đáng tin cậy. Đây là những gì bạn đang thiếu trong mô tả. Nếu người xác minh chỉ chấp nhận một khóa hoặc một bộ khóa đó thì chữ ký của đối thủ sẽ bị từ chối, xác minh chữ ký không thành công và các khóa không được thiết lập hoặc sử dụng.


Làm thế nào để đặt niềm tin vào khóa công khai sau đó trở thành vấn đề tiếp theo. Đây không phải là một phần của giao thức thỏa thuận chính. Một cách là tin tưởng một cách rõ ràng vào một khóa chung, chẳng hạn bằng cách xác minh dấu vân tay của khóa chung qua điện thoại. Cũng có thể khóa được tải lên qua một kênh đáng tin cậy; chẳng hạn, đây là thứ thường được thực hiện với các khóa công khai SSH.

Đối với TLS, niềm tin được thiết lập bằng cách tin tưởng (gốc) chứng chỉ của cơ quan cấp chứng chỉ. Sau đó, chúng chịu trách nhiệm chỉ tạo chứng chỉ cho các thực thể có thể cho thấy rằng chúng kiểm soát một miền nhất định. Cả hai chứng chỉ này đều chứa miền đó cũng như khóa chung được sử dụng để xác minh. Cấu trúc này được gọi là PKIX: Cơ sở hạ tầng khóa công khai sử dụng chứng chỉ X.509 và Danh sách thu hồi chứng chỉ.


Một số lưu ý:

  • Tôi đã xóa bất kỳ đề cập nào về thỏa thuận chính hoặc thuật toán xác minh/tạo chữ ký - các thuật toán được sử dụng không quan trọng đối với câu hỏi này.
  • Cũng có thể tin tưởng vào khóa công khai Diffie-Hellman (tĩnh), nhưng bạn sẽ mất chuyển tiếp bí mật - nếu khóa riêng dài hạn của cặp khóa đó bị rò rỉ thì kẻ thù có thể phát lại thỏa thuận khóa và giải mã tất cả các thông báo (và điều này cũng làm phức tạp PKI).
  • Tạo chữ ký không giống như ký một tin nhắn hoặc mã băm tin nhắn và xác minh không giống như "giải mã bằng khóa chung" - khóa chung Diffie-Hellman sẽ chỉ là gửi rõ ràng cùng với chữ ký trên đó.
  • Có thể có yêu cầu kiểm soát truy cập bổ sung sau khi phiên được thiết lập - đó là lý do tại sao chứng chỉ được sử dụng để tạo kết nối thường được chuyển đến back-end và được sử dụng trong một số loại hệ thống kiểm soát truy cập.
DatagramDigger avatar
lá cờ us
Để tóm tắt những gì bạn đã nói để đảm bảo tôi hiểu, về cơ bản chất keo ở đây là khóa công khai của người ký. Nếu khóa chung của người ký hoặc như bạn đã nói, một bộ khóa chung là khóa duy nhất đáng tin cậy, nếu một kẻ thù cố gắng từ bỏ nó, anh ta sẽ phải sử dụng khóa riêng khác với khóa mà người ký đã sử dụng và do đó, nó sẽ là bị người xác minh từ chối. Điều đó có ý nghĩa. Bây giờ tôi chỉ cần tìm hiểu thêm về Cơ sở hạ tầng khóa công khai mà bạn đã đề cập được sử dụng để xác định khóa công khai nào có thể được người xác minh tin cậy.
Maarten Bodewes avatar
lá cờ in
Có vẻ như bạn đang nhận được nó, tuyệt vời. Bạn chỉ có thể mở cửa hàng chứng chỉ trong trình duyệt của mình để lấy ý tưởng hoặc nhấp vào mục khóa TLS nhỏ trong thanh trình duyệt, sau đó xem chi tiết chứng chỉ cho một trang web cụ thể, bao gồm chứng chỉ CA trung gian và CA gốc.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.