LINUX.ORG.RU

Место DH в IPSec


0

1

Допустим, два маршрутизатора используют PSK - выходит у них уже есть общий секрет - так зачем им еще DH запускать?
Допустим, два маршрутизатора используют открытый-закрытый ключ - тогда они могут безопасно обменяться закрытым симметричным сессионным ключём без всяких хитростей DH. И тем не менее DH - неотъемлемая часть IPSec-роутеров. Почему так?

★★★★★

Последнее исправление: af5 (всего исправлений: 1)
Ответ на: комментарий от vasily_pupkin

Ключи сессий меняются же

Ну если бы не было psk или сертификатов - это понятно, DH - обеспечивает безапасный (не считая MITM) новый ключ. Но ведь у нас по условию уже есть psk или сертификаты. Разве не пропадает смысл DH?

af5 ★★★★★
() автор топика
Ответ на: комментарий от af5

Просто придумали новый ключ, передали в рамках существующей сессии и внезапно стали использовать. И не надо DH.

af5 ★★★★★
() автор топика
Ответ на: комментарий от af5

Нет, не пропадает. Это получается эдакий долговременный ключ. На котором потом вырабатываются ключи сеанса. Причем если с PSK это еще достаточно спорный момент, то с сертификатами по другому и не сделаешь (=

vasily_pupkin ★★★★★
()
Ответ на: комментарий от af5

Если у тебя сессия раскрыта, то твой новый ключ тоже скомпрометирован — аще ничего делать не надо. Возникает вопрос, зачем он вообще тогда такой нужен :]

vasily_pupkin ★★★★★
()
Ответ на: комментарий от vasily_pupkin

Что значит не сделаешь?
Генерю случайный ключ, шифрую его ключем соседа, подписываю своим, отправляю соседу - он смотрит подпись, расшифровывает и имеет тот же ключ что и у меня. При необходимости повторить. И ни какокого DH.

af5 ★★★★★
() автор топика
Ответ на: комментарий от vasily_pupkin

Эм. Ну, то что ты описал тяжелее обычного DH

Про тяжесть не понял. Раз в день 256 бит зашифровать это такая тяжесть что давайте добавим еще одну сущность?
Не верю, что это было обоснованием введения DH в IPSec

af5 ★★★★★
() автор топика
Ответ на: комментарий от af5

Меня этот тезис ставит в тупик. С т.з. семантики - установление общего секрета - еще одна сущность. С т.з. криптографических примитивов - они у ЭЦП, направленного шифрования и протоколов установления ключа одни и те же.

Связка ЭЦП + направленное шифрование предполагает навязывание общего ключа одной из сторон и требует кучи промежуточных конвертаций, которые не нужно делать.

Чем тебе вообще DH помешал?

vasily_pupkin ★★★★★
()
Ответ на: комментарий от af5

Генерю случайный ключ, шифрую его ключем соседа, подписываю своим, отправляю соседу

  1. Ты можешь специально сгенерировать плохой ключ.
  2. Если я перехватил один раз PSK, я вечно смогу читать сессию, даже после переключевания по твоей схеме. DH обеспечивает PFS.
  3. Этап выработки ключа нужно отвязать от алгоритма аутентификации, что б он был независимым от того, PSK у нас, сертификаты или новая-кленовая система аутентификации
ivlad ★★★★★
()

Ну представь, что кто-то очень долго сниффил твой зашифрованный траффик и записывал его в закрома родины, а в итоге инсайдер слил кому-то PSK или сертификат. Если бы не было сессионных ключей, то заюзав этот ключ он может расшифровать весь предыдущий траффик. А с DH ты можешь менять сессионные ключи хоть каждые две минуты и ранее перехваченный траффик даже зная ключ уже нельзя будет вскрыть.

blind_oracle ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.