Bisakah Anda mencegah seorang pria di tengah dari membaca pesan?


10

Saya telah mendengar tentang semua pencegahan Man-In-The-Middle Attack ini dan saya bertanya-tanya, bagaimana ini bisa bekerja jika pria di tengah hanya mendengarkan aliran Anda dan tidak ingin mengubah pesan itu sendiri.

Bisakah pria di tengah tidak hanya mengambil kunci yang ditukar oleh lawan, mengubah kunci lalu mendekripsi dan mengenkripsi pesan lagi?

Bagaimana suatu sertifikat mencegah hal ini?

Edit:

Saya telah mendengar bahwa otoritas sertifikat umumnya mengatakan: "Ya, itu kunci yang lain". Tapi bagaimana saya bisa yakin, bahwa tanda tangan sertifikat itu tidak dikaburkan?

Jawaban:


10

Bisakah pria di tengah tidak hanya mengambil kunci yang ditukar oleh lawan, mengubah kunci lalu mendekripsi dan mengenkripsi pesan lagi?

Ya mereka bisa.

Protokol pertukaran kunci seperti (versi "buku teks") DH aman terhadap penyadapan (yaitu, hanya mengamati apa yang sedang ditransmisikan pada saluran), tetapi sepenuhnya hancur terhadap serangan man-in-the-middle (MITM), seperti Anda telah menyatakan.

Sertifikat adalah upaya untuk memperbaiki hal ini, tetapi muncul masalah lain: Bagaimana Anda dapat memastikan kedua belah pihak menerima sertifikat yang benar? Jelas Anda tidak bisa hanya mengirim sertifikat melalui saluran tidak aman karena ini lagi-lagi rentan terhadap serangan MITM.

Solusinya adalah keberadaan saluran aman alternatif (sepenuhnya) . Ini bisa berupa pertemuan dua pihak secara langsung dan bertukar sertifikat secara fisik atau melalui beberapa alternatif, saluran tepercaya (misalnya melalui telepon, jika dapat dipercaya).

Dalam jaringan komputer, saluran alternatif biasanya merupakan infrastruktur kunci publik (PKI). Ini berarti sistem operasi atau browser Anda memiliki sekumpulan sertifikat root yang telah dikonfigurasikan dari mana sertifikat lain ditandatangani (dan bahkan mungkin sertifikat lebih lanjut menggunakan ini sebagai sertifikat perantara ). Karenanya, ketika Anda mengunjungi beberapa situs web, situs ini menyajikan sertifikat yang ditandatangani , yang ditandatangani menggunakan (rangkaian) sertifikat yang sudah Anda percayai. Kemudian, dengan menggunakan sertifikat ini, pertukaran kunci yang diautentikasi dimungkinkan (misalnya, untuk menyetujui kunci singkat untuk digunakan dengan enkripsi simetris biasa).


Jadi pada dasarnya kami mengkomunikasikan sertifikat melalui saluran kedua, kami tahu aman?
TVSuchty

Iya; jika tidak, serangan MITM selalu memungkinkan. Agak kontra-intuitif untuk menganggap struktur sebagai PKI sebagai "saluran", tetapi gagasan itu tidak terlalu dibuat-buat jika Anda menganggapnya hanya sebagai cara mentransmisikan informasi (dalam hal ini, sertifikat).
dkaeae

Tapi mengapa kita tidak berbicara tentang saluran itu, kita tahu aman, sejak awal?
TVSuchty

1
@ TVSuchty Anda memerlukan beberapa kunci tepercaya awal, tetapi itu hanya harus dikomunikasikan sekali seumur hidup. Kunci itu juga bisa menjadi kunci otoritas sertifikasi, yang Anda percayai untuk menerbitkan sertifikat untuk orang lain. Misalnya ketika Anda menginstal browser, yang datang dengan kunci dari banyak CA. Ketika Anda pergi ke situs https, Anda menerima kunci untuk situs dan sertifikat yang dikeluarkan oleh CA yang menyatakan bahwa kunci itu benar, sehingga Anda dapat memulai https dengan baik. Tetapi ini mengasumsikan 1) kunci CA di browser adalah yang benar, dan 2) CA sendiri dapat dipercaya.
chi

1
@TVSuchty Satu kunci tepercaya sudah cukup, selama itu kunci publik untuk CA yang bisa Anda percayai. Firefox menggunakan ~ 100 kunci CA .
chi

5

Dalam serangan pria-di-tengah, Anda meminta kunci kuncinya, tetapi Eve mencegat pesan itu dan mengirimi Anda kuncinya. Dia meminta kunci Bob dan kemudian mengirimkan pesan antara Anda dan Bob, mendekripsi mereka, membaca dan / atau mengubahnya dalam proses.

Masalahnya adalah Anda tidak tahu apakah Anda benar-benar memiliki kunci Bob atau tidak. Sertifikat menyiasati hal ini karena otoritas sertifikasi (CA) memberi Bob pesan bertanda tangan digital yang mengatakan "Kunci Bob adalah 12345". Anda dapat memverifikasi sertifikat ini karena tidak banyak CA, jadi browser Anda hanya berisi daftar kunci CA yang valid. Sekarang, jika Eve mencegat upaya Anda untuk memulai komunikasi terenkripsi dengan Bob, ia memiliki dua pilihan. Jika dia memberi tahu Anda bahwa kunci Bob adalah 67890, maka dia tidak memberikan sertifikat dan Anda berkata "Maaf, Anda perlu membuktikannya" atau dia memberikan sertifikat palsu dan Anda berkata "Sertifikat itu tidak valid." Atau, dia memberi tahu Anda bahwa kunci Bob adalah 12345 dan memberikan sertifikat yang valid tentang itu, tetapi ini tidak berguna baginya karena ia tidak


Mengapa Hawa tidak bisa begitu saja mengirim saya sertifikat Bobs? Maksud saya apa yang istimewa dengan kunci Bob sehingga malam tidak dapat meniru yang serupa? Bagaimana saya tahu bahwa kunci ini adalah yang bersertifikat? Bagaimana saya memverifikasi sertifikat?
TVSuchty

Saya bilang mengapa dia tidak bisa mengirimi Anda sertifikat Bob (atau, lebih tepatnya, mengapa mengirimi Anda sertifikat Bob tidak membantunya). Tidak ada yang namanya "kunci serupa". Anda tahu kunci disertifikasi karena Anda memiliki sertifikat. Anda memeriksa sertifikat dengan memverifikasi tanda tangan digital menggunakan kunci CA.
David Richerby

@TVSuchty Eve terlebih dahulu harus mendekripsi pesan untuk membacanya dan kemudian mengenkripsi ulang pesan untuk meneruskannya. Hanya sertifikat penandatanganan pribadi Bob yang akan memungkinkan Anda untuk mengenkripsi seperti Bob tetapi orang yang malang yang menjadi sasaran serangan MITM harus dapat membuktikan apakah mereka memiliki sertifikat Bob untuk mengetahui apakah Eve telah dipasok sebagai gantinya. Inilah alasan mengapa beberapa aplikasi aman meminta Anda untuk menerima kunci enkripsi pertama kali dan setiap kali ia berubah.
Willtech

1
@TVSuchty Sertifikat pada dasarnya mengatakan "Saya X, dan Anda dapat percaya bahwa saya X karena Y mengatakan demikian". Hawa dapat dengan mudah membuat sertifikat yang mengatakan "Saya Bob, dan Anda dapat percaya bahwa saya Bob karena Hawa mengatakannya". Jika komputer saya mendapatkan sertifikat itu, ia hanya tertawa. "Eve bilang begitu" bukan alasan untuk percaya itu adalah sertifikat Bob. "Karena Verisign mengatakan demikian", dengan Verisign menjadi salah satu dari 100 penyedia sertifikat yang diinstal pada komputer Anda oleh pabrikan, itu alasan untuk memercayainya. Tetapi Eve tidak bisa memalsukan sertifikat semacam itu.
gnasher729

Jawaban lain untuk "mengapa tidak bisa mengirim saya sertifikat bob:" Eve dapat mencoba untuk memalsukan sertifikat Bob, atau mencurinya. Mungkin sejuta dolar cukup untuk menyuap salah satu karyawan Bob untuk menyerahkan salinan sertifikat Bob. Bob harus memastikan sulit mencuri sertifikat. Jika dicuri, sertifikat dapat dicabut dan tidak akan diterima lagi. Sertifikat itu sekarang akan mengatakan "ini adalah sertifikat asli milik Bob, tetapi dilaporkan dicuri, jadi jangan percaya".
gnasher729
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.