Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  2 900
Hei.

Jeg har i det siste jobbet og sett lit på kryptering av datta som sendes over nettverk. Hvor man bruker RSA krypterign sammen med public key til å dele en private key til bruk i en annen form for kryptering, og sitter nå igjen med noen spørsmål angående sikkerheten rundt dette som jeg lurer på - dette omgabdker da "Man in the middle attacks" og sikkerhetssertifikater. Jeg har prøvd å google, og selv om det står store mengder informasjon der ute som duker opp sliter jeg med å klare å plukke op det som gir svar på spørsmålet jeg sitter med da.

Ok for å forklare problemet midd, tenk deg følgende scenario:
du har en datamaskin A og en server B. A ønsker å sende en hemmelig melding til B og skal gjøre dette med SSL. Dette skjer da:
- A generer en public key og sender til B.
- B krypterer private key med hensyn til public key - sender denne til A.
- A krypterer beskjeden sin med private keyen og sender til B.

Med direkte avlytting så ser jeg hvordan dette kan være sikkert. Og forstår at siden de 2 første stegen skjer ved hensyn til RSA kryptering i mitt tilfelle ville det selv om det er mulig å dekrypptere informasjonen ta så lang tid at det i praksis faktisk kan anses som umulig.

Men hva om man legger inn et "man in the middle attack"? Altså sørger for at all informasjon mellom A og B blir sendte via en ondsinnet maskin C, og ting blir gjort på følgende måte:

- A generer en public key og ønsker å sende til B
- Maskin C fanger opp public keyen og sender denne IKKE til B. I stede lager den sin egen public key og sender denne til B.
- B generer en private key men hensyn til public key den fikk fra C. og ønker å sende denne til A.
- C fanger opp denne, dekrypterer denne. Lagrer private keyen før han dekrypterer denne med A sin public key og sender denne til A.
- A krypterer beskjeden med private keyen og ønsker å sende til B.
- C fanger igjen opp informasjonen, og siden han allerede har private keyen kan han dekryptere denne og lese denne før han sender videre til B.

I praksis burde vel dette være mulig, og er vel et praktisk og vanlig eksempel. (Beklager om det var litt forvirrende). Men hvordan har man i dag skret seg mot et slikt angrep?

Slik jeg har fortått dette er det ved å ta i bruk sikkerhetssertifikater? (Eller tar jeg feil?). Men jeg sliter litt med å forstå hvordan disse sertifikatene fungerer og hva som hindrer meg i å lage et falskt sertifikat. Noen her som han henvise til noen greie ilder angående hvordan dette fungerer eventuelt kan komme med en grei forklaring på hvordan tingene fungerer.

På forhånd takk til de som tar seg tiden til å svare
http://www.oxid.it/ca_um/topics/apr-https.htm her er eks :-)
den måten du beskriver vil bruker få opp "error" sertvikat error, i 95% av alle tilfeler vil alle bruker trykke oky, og forsett uten og tenke noe mer over den "feil" som kommer opp. grunnen til det er at veldig mange sliter med sertvikat som går ut osv...
Ukjent
Trådstarter Donor
takker for svaret ranvik. Det som stod der baserer seg mye på det jeg mente. men det står på siden at de vil få en error siden sertifikatet ikke et signert av en eutorisert tredjepart. (Eller middforstår jeg?). Det jeg faktisk lurer på er hva som hindrer meg av å lage en falsk signatur her som som vil se ekte ut fra klienten sin side?

Det at forbrukeren er det største sikkerhetstrusselen i et hvert system er vel et velkjent faktum