Ssl TLS握手中中间人攻击的可能性

Ssl TLS握手中中间人攻击的可能性,ssl,diffie-hellman,man-in-the-middle,Ssl,Diffie Hellman,Man In The Middle,我已经阅读了之前关于同一主题的讨论,以及其他一些地方。虽然我知道在TLS通信过程中,MiTM是不可能的,但在TLS握手过程中,MiTM攻击的机会有多大 我意识到TLS客户端hello、服务器hello以及在建立密钥之前发送的以下数据包无法加密。为了建立密钥,TLS使用Diffie-Hellman协议。那么传统的中间人攻击还会在这里工作吗? 高级视图: 在握手结束时,签名将覆盖整个握手过程。该签名隐式地包括只有服务器知道证书的私钥。因此,只要客户正确验证了证书,签名就不能被中间人伪造 如果您需要更

我已经阅读了之前关于同一主题的讨论,以及其他一些地方。虽然我知道在TLS通信过程中,MiTM是不可能的,但在TLS握手过程中,MiTM攻击的机会有多大

我意识到TLS客户端hello、服务器hello以及在建立密钥之前发送的以下数据包无法加密。为了建立密钥,TLS使用Diffie-Hellman协议。那么传统的中间人攻击还会在这里工作吗? 高级视图: 在握手结束时,签名将覆盖整个握手过程。该签名隐式地包括只有服务器知道证书的私钥。因此,只要客户正确验证了证书,签名就不能被中间人伪造


如果您需要更详细地了解此过程的工作原理,您将在internet上找到大量信息。

请注意,DH exchange只是一种交换密钥的方法,而不需要知道加密的私钥。里面没有任何东西可以阻止MITM攻击。但是,如果通过与第三方(如证书颁发机构)的某种交换来验证公钥(客户端和服务器),那么现在就不可能进行MITM攻击,因为已经验证了端到端的公钥,因此在这两者之间进行修改在数学上是不可行的。 参考:


谢谢您的回复。我知道上面的帖子,但那是关于握手的帖子。这是一旦建立了密钥。我想知道它的可能性之前,关键的建立!不,不是。这是一个完整的过程。再看看。注意:评论不是回复。谢谢,现在有意义了。因此:如果攻击者用自己的证书签署握手,他可以假装是服务器(握手过程不会对此提供保护);但是浏览器会报告一个错误,即证书不受信任或与主机不匹配。