Yếu. Danh sách các thuật toán được gửi trong cleartext, kể từ khi các thuật toán mã hóa và
khóa chưa được thống nhất. Trudy, như một người phụ nữ-in-the-middle, có thể xóa
các thuật toán mạnh mẽ hơn từ danh sách, buộc các khách hàng để chọn một thuật toán yếu.
Để ngăn chặn một cuộc tấn công giả mạo như vậy, trong bước 5 client gửi một MAC của nối của tất cả các tin bắt tay nó gửi và nhận. Các máy chủ có thể so sánh
MAC này với MAC của tin bắt tay nó nhận được và gửi đi. Nếu có
sự không thống nhất, các máy chủ có thể chấm dứt kết nối. Tương tự như vậy, các máy chủ sẽ gửi
một MAC của tin bắt tay nó đã nhìn thấy, cho phép khách hàng để kiểm tra xem có
mâu thuẫn.
Bạn có thể tự hỏi tại sao có nonces ở bước 1 và 2. Đừng chuỗi
số đủ để ngăn chặn các cuộc tấn công replay phân khúc? Câu trả lời là có, nhưng họ
không một mình ngăn chặn sự "tấn công kết nối phát lại." Hãy xem xét các kết nối sau
cuộc tấn công replay. Giả sử Trudy ngửi tất cả các tin nhắn giữa Alice và Bob. Tiếp theo
ngày, Trudy giả dạng Bob và gửi cho Alice chính xác cùng một chuỗi các thông điệp mà Bob gửi cho Alice vào ngày hôm trước. Nếu Alice không sử dụng nonces, cô ấy sẽ
phản ứng với chính xác cùng một chuỗi các thông điệp cô gửi ngày hôm trước. Alice
sẽ không nghi ngờ bất kỳ doanh nghiệp hài hước, như mỗi tin nhắn cô nhận được sẽ vượt qua được
kiểm tra toàn vẹn. Nếu Alice là một máy chủ thương mại điện tử, cô ấy sẽ nghĩ rằng Bob là đặt một
trật tự thứ hai (đối chính xác những điều tương tự). Mặt khác, bằng cách bao gồm một nonce trong
các giao thức, Alice sẽ gửi nonces khác nhau cho mỗi phiên TCP, gây ra các
khóa mã hóa là khác nhau trong hai ngày. Vì vậy, khi Alice nhận
hồ sơ SSL chơi lại từ Trudy, các hồ sơ sẽ không kiểm tra tính toàn vẹn, và các
giao dịch thương mại điện tử không có thật sẽ không thành công. Tóm lại, trong SSL, nonces được sử dụng
để bảo vệ chống lại sự "tấn công replay kết nối" và số thứ tự được sử dụng để
bảo vệ chống lại phát lại các gói dữ liệu cá nhân trong một buổi liên tục.
Kết nối Đóng
Tại một số điểm, hoặc là Bob hay Alice sẽ muốn kết thúc SSL phiên. Một cách tiếp cận
sẽ được để cho Bob kết thúc phiên SSL bằng cách chấm dứt cơ bản TCP
kết nối có nghĩa là, bằng cách Bob gửi một phân đoạn TCP FIN cho Alice. Nhưng một ví dụ
thiết kế ngây thơ đặt sân khấu cho các cuộc tấn công cắt ngắn theo đó Trudy một lần nữa được
ở giữa một phiên SSL đang diễn ra và kết thúc phiên giao dịch đầu với một TCP FIN.
Nếu Trudy là để làm điều này, Alice sẽ nghĩ cô đã nhận được tất cả các của Bob dữ liệu khi thực tế cô chỉ nhận được một phần của nó. Các giải pháp cho vấn đề này là để chỉ ra trong
trường loại dù kỷ lục phục vụ để chấm dứt các phiên SSL. (Mặc dù các
loại SSL được gửi trong rõ ràng, nó được xác thực tại máy thu sử dụng các kỷ lục của
MAC.) Bằng cách bao gồm một lĩnh vực như vậy, nếu Alice đã nhận được một giao thức TCP FIN trước khi nhận một kỷ lục đóng cửa SSL, cô sẽ biết rằng một cái gì đó hài hước đã xảy ra.
Điều này hoàn thành giới thiệu của chúng tôi để SSL. Chúng tôi đã nhìn thấy nó sử dụng rất nhiều các
nguyên tắc mật mã thảo luận tại mục 8.2 và 8.3. Độc giả muốn
khám phá SSL trên được nêu ra một mức độ sâu hơn có thể đọc cuốn sách rất dễ đọc Rescorla về SSL
[Rescorla 2001].
đang được dịch, vui lòng đợi..
