Bối cảnh của tôi:
Tôi có giao thức ECHD, mối quan tâm chính của tôi là tấn công MITM, không thành vấn đề nếu bạn thực hiện HMAC hoặc bất kỳ điều gì khác trong tương lai để ký yêu cầu nếu trao đổi khóa của bạn bị xâm phạm,
Khác xa với https và cơ quan cấp chứng chỉ của bên thứ ba, có thể bảo vệ kênh này không, có tính đến (giả sử https không an toàn và chúng tôi không có cơ quan cấp chứng chỉ) khỏi các cuộc tấn công MITM không?
Những gì tôi có trong tâm trí:
Thực hiện ECDSA, với "muối" hoặc "hạt tiêu" được mã hóa cứng có trong thiết bị di động và phụ trợ, về cơ bản không bao giờ được chia sẻ trong kênh "Thù địch" thông qua mạng:
Di động: ECDSA(tin nhắn+muối/tiêu) -> Gửi đến phụ trợ bằng khóa công khai
Phụ trợ: (dữ liệu đến + muối/tiêu) _> Xác minh chữ ký bằng khóa công khai của thiết bị di động
Quá trình này có hai mặt (Chúng tôi sẽ làm tương tự khi nhận được phản hồi của dịch vụ)
Đây là một cách tiếp cận khiêm tốn, chúng tôi làm việc trong ngành tài chính và chúng tôi đang tìm cách tăng cường bảo mật trong trường hợp xấu nhất; tôi biết rằng trong hầu hết các trường hợp, dữ liệu/khóa/muối được mã hóa cứng và không xoay vòng không phải là một ý tưởng hay; phản hồi từ các chuyên gia, trong bối cảnh này là vô giá, làm thế nào bạn bảo vệ kênh này mà không có https hoặc cơ quan cấp chứng chỉ? tất nhiên, có thể là không thể, nhưng có thể không, tôi nghe thấy bạn và cảm ơn trước!