web-dev-qa-db-ja.com

弱い暗号で暗号化されたSSLトラフィックをブルートフォースすることはできますか?

次のシナリオを考えてみましょう。

  • 攻撃者はクライアントに対してman-in-the-middle攻撃を実行し、www.example.comのDNSレコードをリダイレクトして悪意のあるサーバーを指し示します

  • クライアントは、www.example.comの公開鍵を使用してSSLハンドシェイクを完了する悪意のあるサーバーに接続し、弱い暗号をネゴシエートします。 DES 56/56

  • クライアントは、ログに記録されている悪意のあるサーバーにリクエストを送信します

この時点で、サーバーは切断され、クライアントは応答を受け取りません。攻撃者がクライアントのリクエストの内容をブルートフォースすることは可能ですか?

1
user3266232

コメントのようにDaveThompsonが説明した理由により、公開したシナリオは不可能です。

ただし、あなたが話している概念はSSLダウングレード攻撃と呼ばれ、盗聴者が最初のハンドシェイクを変更できるときに発生します。例:接続を切断して、クライアントにSSL/TLSの低いバージョンで再試行させる: https://p16.praetorian.com/blog/man-in-the-middle-tls-ssl-protocol-downgrade -攻撃

この時点で、暗号攻撃は可能ですが、非常に弱い暗号が使用されている場合を除いて、実際にはブルートフォースに依存していませんが、ユーザーに弱いSSLバージョンと弱い暗号スイートの使用を強制することはかなり困難です。ほとんどの場合、古いバージョンのSSLには暗号化の実装上の欠陥があり、特定の方法でデータを復号化できます。

ある日、DES 56ビットストリームを傍受できる場合、そうです、それは現代のコンピューターで、そして決定されたクラウドコンピューティングでより簡単な方法でブルートフォースされる可能性があると想定できます。

3
Sibwara