我已阅读了之前关于同一主题here,here和其他一些地方的讨论。虽然我明白在TLS通信过程中,MiTM是不可能的,在TLS握手期间MiTM攻击的几率是多少?
我意识到TLS客户端问候,服务器问候以及在建立密钥之前发送的以下数据包无法加密。为了建立密钥,TLS使用Diffie Hellman协议。那么传统的中间人攻击还会在这里发挥作用吗?
答案 0 :(得分:1)
高级视图: 在握手结束时,完成覆盖整个握手的签名。此签名隐含地包括只有服务器知道证书的私钥。因此,只要证书得到客户的正确验证,签名就不会被中间人伪造。
如果您需要有关此流程如何运作的更详细信息,您可以在互联网上找到大量信息。
答案 1 :(得分:0)
请注意,DH交换只是一种在不知道加密私钥的情况下交换密钥的方法。它内部没有任何东西可以防止MITM攻击。但是如果通过与第三方(如证书颁发机构)的某些交换来验证公钥(对于客户端和服务器),那么现在MITM攻击是不可能的,因为端到端的公钥已被验证,因此之间的修改是在数学上不可行。 参考: