torreadorz#26
"hallottam már én is erről a "man in the middle" dologról, de erősen kételkedem abban, hogy ennek bármi valóság alapja lenne, hiszen az SSL-t, sőt magát az asszimetrikus kulcsolást , magát a privát-publikus kulcspárt pontosan az ilyen "man in the middle" féle módszerek ellen dolgozták ki !"
:)
Simán megvalósitható minden további nélkül, az ugyan tény hogy maga az asszimetrikus titkosítás egyenlőre elég erős lábakon áll (bár azért ne felejtsük el, az egész mindössze arra alapoz, hogy jelenleg piszok lassú a primtényezőkre bontás), azonban a hozzá tartozó PKI még a mai napig elég gyenge lábakon áll.
Hogy bizonyitsam, felteszek neked néhány egyszerü kérdést:
-Tudod-e fejből az internetbankod CA certjének a fingerprintjét?
-Az internetbankod által küldött tanúsítvány fingerprintjét?
-Be van-e állítva neked bárhol is a tanúsítvány visszavonási lista? (crl)
-Ugyenezeket ismered-e pl. skype esetén?
Ugyanis az egész MITM csak onnan kapható el, hogyha észreveszed, hogy a beékelődött fél által küldött cert nem megbizható. Nem az a fingerprintje mint ami eddig volt, vagy nem egy trusted CA-val lett aláírva (de ma már ez is kijátszható lazán).
Gondolj bele, te vagy X, a túloldal Y és a közétek ékelődő meg a sanyi.
1,Ekkor X és Y elküldi a saját pubcertjét sanyinak, sanyi pedig mindkettőtöknek felmutatja a saját pubcertjét.
2,Mivel fingod nincs Y certjének fingerprintjéről, elhiszed hogy sanyi Y.
3, Ezután fogod és becsomagolod a saját titkos kulcsoddal a session keyt, majd sanyi nyilvános kulcsával is (lévén azt hiszed ő Y) és elküldöd sanyinak.
4,Ezután sanyi kicsomagolja az üzenetet a saját titkos kulcsával, majd a te nyilvános kulcsoddal, és máris tudja a session keyt.
5, sanyi továbbitja az eredeti csomagot Y-nak.
6, a session key ismeretében sanyi minden további forgalmat le tud hallgatni közted és Y között, és tőle akár ötvenezer bites is lehet a key, nem ér semmit hisz ő is tudja.
Ennyi a MITM lényege és röhögve megvalósítható.
Az egész rendszer lényege a 2. pont (hisz megfelelő algoritmus esetén (pl sha x) sosem lehet két különböző certnek ugyanaz a fingerprintje! Ha a 2.-es ponton továbbmész minden beszoptál.
De mivel a felhasználók 99% és valószinüleg köztük te is, halvány lila sincs a fingerprintekről, a trusted CA-ról és a revocation listekről, úgy szopja be az MITM támadást hogy öröm nézni.