Abuse Melding

Je hebt een klacht over de onderstaande posting:

23-12-2017, 00:54 door Bitwiper

Door beatnix: Dacht u dat uw client kan onderhandelen met de server over een key opbouw zonder dat MITM dit kan volgen? Ja. En, naast het systeem van een pre-shared key (zoals gebruikt door WPA2 in de non-enterprise variant), bestaan daar minstens 2 veelgebruikte methodes voor: 1) RSA key exchange: gebruikelijk is dat de client een random symmetrische sleutel kiest, deze met de public key van de server versleutelt en het resultaat naar de server stuurt. Omdat alleen de bezitter van een private key iets kan ontsleutelen dat met de (bij die private key horende) public key is versleuteld, en -als het goed is- alleen de server die private key heeft, kan alleen die server de door de client gekozen symmetrische sleutel ontsleutelen, waarna het symmetrische versleutelen van netwerkverkeer tussen client en server kan beginnen. Essentieel hierbij is wel dat de client zeker weet dat de public key van de server is, en niet onderweg door een MITM is vervangen door haar public key. Alleen om die reden is het ...

Beschrijf je klacht (Optioneel):

captcha