アカウント名:
パスワード:
ですが、狭い意味の中間者攻撃(一連のプロセスの途中で誰かが通信中の相手になりすます) を防ぎたいだけであれば、Diffie-Hellman で最初に鍵交換をすることで防げますね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー
中間者攻撃 (スコア:0)
どういった点が新しいの?
Re: (スコア:0)
記事をよく読んでないから、事前知識なしの独立な2者で、信頼関係の構築ができるとは思えないけど。
Re:中間者攻撃 (スコア:1)
なりすまして、通信を中継傍受する)を防ぐのは無理ですよね。「事前の情報共有なし」
=「相手が本当は誰かを確認する術がない」ですから。
ですが、狭い意味の中間者攻撃(一連のプロセスの途中で誰かが通信中の相手になりすます)
を防ぎたいだけであれば、Diffie-Hellman で最初に鍵交換をすることで防げますね。
もちろん、それは通信相手が一貫していることを保証しているだけで、「信頼関係」とは
呼べないと僕も思います。
暗号化というのは、本質的には RSA や DSA、AES で現在の民生用には十分なレベルまで
来ていると思います。それよりも今重要なのは、PKI なら誰が CA をするのかとか、鍵管理を
ちゃんとしてるのかとか、さらにそれを誰が監査するのかとか、そういう話です。
で、そういう話は、技術がどうとかよりも、もっと理屈と常識でしっかり考えればわかる
もののはずです。なんか新しいアルゴリズムを考えるのもいいですが、もっと啓蒙活動に
力をいれる企業や人が増えるといいのになあ。
Re: (スコア:0)
Re:中間者攻撃 (スコア:1)
一旦鍵交換してしまえば、その鍵を使い続けている限り途中で通信を乗っ取られる
心配は(事実上)ないですよね。
そして、最初に「本来とは異なる相手と鍵交換してしまう」というのは Diffie-Hellman
特有の脆弱性というより、「事前の情報共有なしの方式すべて」に当てはまることではないでしょうか。
だから、それを「Diffie-Hellman の脆弱性」としてしまうのは違和感があります。
Re: (スコア:0)
違和感もなにも、学術的にそういう言葉の使い方で合意されているんだから、あなたが従うしかない。
Re: (スコア:0)