2011-12-04 6 views
1

TLS/SSLプロトコルについて読んでいました。私がさらに進めるのを止める2つの重要なポイントがあります。TLS/SSLのメッセージの完全性

1)TLS/SSLでメッセージの整合性を維持する必要性。サーバーが常に認証され、クライアントとサーバーの間にプライベートチャネルが確立されている場合(中間の攻撃でManを排除する)、送信中のメッセージをどのように変更できますか?

2)完全性チェックを維持する必要がある場合でも、どのハッシュ関数が使用されますか?この契約はクライアントとサーバーの間でいつ確立されますか?

関連リンクは大きな助けになります。ありがとう!

+0

Security.SEに移行しますか? – Ladadadada

答えて

3
  1. すべての状況でプライベートチャンネルが存在することを保証することはできません。誰かがインターネット経由で2つのホスト間の多くのルーティングポイントの1つを制御し、MitM攻撃を実行する可能性があります。

  2. ハンドシェイク中にハッシュ関数が決定されます。これは、通常、比較的強力なハッシュ関数のHMAC版である。 SHA2ファミリーまたはWhirlpool。

TLS protocol handshake on Wikipediaの説明は非常に詳細であり、あなたが暗号、ハッシュ関数および他のパラメータが選択されている方法を理解するのに役立つはずです。

+0

多項式、すばやい応答に感謝します。ポイント1から、私はIPやデータリンク層のような下位層で起こりうるメッセージの変更を保護しようとしていることを理解していますか?したがって、ルーター、スイッチなどの接続の参加者だけが悪意のある攻撃の一部になる可能性があります。 – Gopal

+0

@Gopal - 多少、はい。データが暗号化されたら、コンピュータの物理NICからサーバーの物理NICまでのすべてのポイントが敵の恐怖に陥っていると想定する必要があります。たとえば、誰かがARPポイズニングを実行して自分自身をデフォルトゲートウェイと見なして、中間者攻撃を構成することが可能です。彼らはあなたのスイッチやISPのスイッチをルートすることもできます。ケーブル経由でデータストリームを変更することを可能にする電磁誘導を含む攻撃もありますが、そうしたシナリオはありません。それでも、妄想に! – Polynomial

+0

返事をありがとう。 – Gopal