Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/php/281.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Php 中间人攻击时有多少会话密钥_Php_Encoding_Cryptography_Pki_Session Keys - Fatal编程技术网

Php 中间人攻击时有多少会话密钥

Php 中间人攻击时有多少会话密钥,php,encoding,cryptography,pki,session-keys,Php,Encoding,Cryptography,Pki,Session Keys,大家好,我们有个无礼的问题,你能帮帮我吗 如果Webrowser和Webserver之间的TTP连接上有两个中间人攻击者,将创建多少会话密钥?攻击者会看到对方吗?解释你的答案 我想应该有4个键,每个连接一个。但我不确定。原始通信: 阿里塞博 截获的通信: AliceMalletMarvinBob 如您所见,共有3个通道,这将导致我们使用3个单独的通信通道,这些通道需要与所用协议相关的密钥 例如,如果通信在每个通道上都是RSA加密的,则会有2个密钥 既然您提到了浏览器和Web服务器之间的通信,我想

大家好,我们有个无礼的问题,你能帮帮我吗

如果Webrowser和Webserver之间的TTP连接上有两个中间人攻击者,将创建多少会话密钥?攻击者会看到对方吗?解释你的答案


我想应该有4个键,每个连接一个。但我不确定。

原始通信:
阿里塞博

截获的通信:
AliceMalletMarvinBob

如您所见,共有3个通道,这将导致我们使用3个单独的通信通道,这些通道需要与所用协议相关的密钥

例如,如果通信在每个通道上都是RSA加密的,则会有2个密钥

既然您提到了浏览器和Web服务器之间的通信,我想TTP应该是指HTTP。。。现在有一个厚颜无耻的问题:HTTP根本没有加密功能。。。那将是HTTPS。。。因此,如果您请求HTTP,答案是“使用0个会话密钥,因为没有加密。此设置中的MITM攻击是透明的,因此攻击者仅通过查看连接数据就不知道对方”

在HTTPS的情况下,对于每个连接,双方计算一个预主密钥,然后派生主密钥,该主密钥可以被视为会话密钥,因为所有相关的其他密钥都是从它派生的。。。。所以每个通道有一个这样的主秘密,乘以3个通道=>3

关于“攻击者看到对方了吗?”的问题在这里变得有点棘手,这取决于他们对PKI和Web服务器的了解程度:假设攻击者没有来自PKI的任何其他机密信息,尤其是他们无法访问有效和可信的CA密匙,在整个场景中,没有人做类似于证书固定的事情

在这种情况下,浏览器会注意到连接已被篡改,并显示警告(客户端知道…连接被篡改,但不知道有多少攻击者)

从客户端看到的第一个攻击者与客户端一样,知道连接正在被操纵,因为他知道自己在操纵连接,所以他知道服务器的上游路径上至少还有一方参与。(在out设置中,该攻击者是唯一知道2次攻击的攻击者)

第二个攻击者无法区分客户端和第一个攻击者。。。他看到服务器流量未被修改,很可能会怀疑这是一个单一的MITM场景(没有看到攻击者1)

服务器没有看到任何这些

让我们稍微改变一下:从现在起,攻击者可以访问可信的CA密钥

现在,两个攻击者都可以颁发自己的有效证书

只要noone实际监视证书并查找正在使用的证书中的更改,一切都和普通HTTP一样透明。。。客户不会注意到任何事情。。。两个攻击者都只知道自己的操作


但是。。。因为这看起来像家庭作业。。。也许我在这里和那里加了个错误。。。也许不是。。。只有一种方法可以确定:检查一下…

看起来像是家庭作业。请参阅:@这可能与[php]有什么关系?还有,[编码]在哪里发挥作用?还有,什么是TTP?我投票结束这个问题,因为它可能会更好