web-dev-qa-db-ja.com

Diffie Hellman Hash MITM

最近、DiffieHellmanアルゴリズムを使用したアプリケーションを見ました。これは、一時的なDiffie-Hellman実装ではなく、DiffieHellman実装です。秘密鍵が計算された後、サーバーが要求したときに、クライアントは鍵のSHA-512ハッシュをサーバーに送信します。私が考えることができる唯一の理由は、サーバーが秘密鍵のSHA-512ハッシュを計算し、クライアントハッシュにMITM攻撃を検出するように要求することです。これは賢明ですか?安全?アプリケーションがこれを行う必要がある他の理由は何ですか?

1
npn_or_pnp

そのSHA-512ハッシュを送信することにより、攻撃者がDiffie-Hellmanメッセージから得たよりも、キーに関するより有用な情報を公開することはありません。ただし、そのハッシュに依存するのは完全に安全ではありませんです。中間者は、必要なハッシュをすべての側に提供し、それでもトラフィックを傍受する可能性があります。 Diffie-Hellmanがセキュリティを提供するには、メッセージが公開鍵暗号システムまたはネゴシエートされた鍵のいずれかで署名されている必要があります。署名が送信されると、署名されたコンテンツに関する情報がハッシュよりも多く漏洩することはないことに注意してください。

2
user10008