Как шифрование Bittorrent предотвращает атаку "человек посередине"?

Кто-либо может объяснить, как p2p шифрование предотвращает атаку "человек посередине"? Люди рекомендуют шифрованию мешать ISPs регулировать Ваш трафик Bittorent.

Когда я соединяюсь с ssl амазонкой - я обслуживаюсь сертификат со знаком, говоря, что я - defn, соединяющийся с тем, кто я думаю, что соединяюсь с. Но в мире p2p я понятия не имею, с кем я соединяюсь.. Что мешает ISPs добраться 'в середине' для дешифрования трафика?

От статьи Википедии:

MSE/PE использует ключевой обмен, объединенный с infohash потока для установления ключа шифрования RC4. Ключевой обмен помогает минимизировать риск пассивных слушателей, и infohash помогает избежать атак "человек посередине".

Едва ли уверенный, что предназначено "infohash" в этом контексте?

Независимо, я уверен, что это - просто часть гонки вооружений между p2p пользователями и ISPs. Если 'man-in-the-middle' возможен, он просто поднял планку (и необходимая вычислительная мощность) для ISPs.

4
задан 24.08.2009, 03:19

2 ответа

По существу шифрование имеет его так, чтобы, в то время как Вы не знаете точно, с кем Вы подключены, Вас уверили, что Вы подключены к другому пользователю для того определенного потока.

infohash является хешем SHA1, вычисленным для Вашего определенного потока; по существу уникальный идентификатор для Вашего потока. Путем создания этого фактором в ключевом обмене с другим пользователем ISP должен был бы знать, что хеш того потока начал идентифицировать зашифрованное соединение как один используемый для потоков и P2P в целом. Это - часть общего секретного пароля, который знали бы пользователи потока, но Ваш ISP не будет.

Это намного более трудно, не зная, что хеш, поскольку Ваше соединение будет просто похоже на любой другой зашифрованный канал между двумя сторонами, делая это довольно стойким к Вашему сниффингу ISP вокруг для знаков P2P.

6
ответ дан 07.12.2019, 19:32

Я полагаю, что это означает, что информация шифруется с помощью ключей от ключевого обмена, затем каждый пакет содержит хеш зашифрованных данных.

Этот хеш позволяет каждому концу проверять, что данные прибывают прямые, потому что, если бы нападение mitm произошло затем, другой ключ использовался бы. Это заставило бы зашифрованные данные отличаться, таким образом, значение хэш-функции изменится, и конечные точки смогли бы обнаружить взломщика.

3
ответ дан 07.12.2019, 19:32

Теги

Похожие вопросы