对于使用Diffie-Hellman Algo在聊天中进行端到端加密,使用扩展的三层Diffie-Hellman (X3DH)概念来防止中间人攻击( https://www.qed42.com/blog/developing-real-time-secure-chat-application-like-whatsapp-or-signal-with-end-end-encryption#endtoendencryption)。
我的问题是,如果邀请和聊天通信发生在SSL协议或安全Web (wss)上,那么是否需要实现X3DH algo来防止MITM,因为SSL/WSS已经阻止了这种威胁。
发布于 2021-03-18 19:20:13
在这种情况下,您需要考虑两种不同的威胁模型和两种不同类型的攻击。
典型的TLS连接(HTTPS或WSS连接)提供的解决方案是经过身份验证的服务器与客户端之间的加密连接,客户端通常不是(但可能是)。这意味着客户端和服务器之间的数据具有隐私性和完整性。但是,如果有人在服务器上获取数据,无论是合法的还是非法的,那么TLS连接就不会保护它,通常数据是公开的。例如,如果您在电子邮件中使用TLS,情况就是如此。
当您使用诸如信号之类的安全聊天应用程序时,加密连接的端点是不同的。在这种情况下,双方是两个最终用户。与服务器的连接(通常使用TLS)有助于分发密钥材料和加密消息,但此服务器通常不受信任。如果有人破坏了服务器,他们可以阻止最终用户进行通信(这几乎总是对任何协议的攻击),但是数据仍然是安全加密的,无法恢复。为了恢复实际的消息数据,您需要对其中一个终端用户设备进行妥协。
因此,这两种协议解决了不同的问题,对于安全聊天,一种是使用TLS来保护终端用户设备与服务器之间的连接,另一种是使用安全的聊天协议来避免服务器暴露消息的危害。注意,在这种情况下,服务器的妥协包括合法的需求,无论是出于好的还是坏的目的(但是您定义了这些需求)。
https://crypto.stackexchange.com/questions/88898
复制相似问题