4

Кто-нибудь может объяснить, как p2p-шифрование предотвращает атаку «человек посередине»? Люди рекомендуют шифрование, чтобы интернет-провайдеры не подавляли ваш битторент-трафик.

Когда я подключаюсь к ssl amazon - мне вручают подписанный сертификат, в котором говорится, что я не могу подключиться к тому, с кем, по-моему, я подключаюсь. Но в мире p2p я понятия не имею, к кому я подключаюсь .. Что мешает интернет-провайдерам получить «посередине» для расшифровки трафика?

Из статьи в Википедии:

MSE/PE использует обмен ключами в сочетании с информационным хешем торрента для установки ключа шифрования RC4. Обмен ключами помогает минимизировать риск пассивных слушателей, а информационный хэш помогает избежать атак «человек посередине».

Не совсем уверен, что подразумевается под "infohash" в этом контексте?

Несмотря на это, я уверен, что это всего лишь часть гонки вооружений между пользователями p2p и интернет-провайдерами. Если «человек посередине» возможен, он просто поднял планку (и необходимую вычислительную мощность) для интернет-провайдеров.

2 ответа2

6

По сути, шифрование имеет это так, что, хотя вы не знаете точно, с кем вы подключены, вы уверены, что вы подключены к другому пользователю для этого конкретного торрента.

Infohash - это хеш SHA1, рассчитанный для вашего конкретного торрента; по сути, уникальный идентификатор для вашего торрента. Сделав это фактором в обмене ключами с другим пользователем, ваш провайдер должен знать хэш этого торрента, чтобы начать идентифицировать ваше зашифрованное соединение как используемое для торрентов и P2P в целом. Это часть общего секретного пароля, который будут знать торрент-пользователи, а ваш провайдер - нет.

Гораздо сложнее без знания этого хэша, так как ваше соединение будет выглядеть как любой другой зашифрованный канал между двумя сторонами, что делает его довольно устойчивым к тому, что ваш провайдер обнаруживает признаки P2P.

3

Я считаю, что это означает, что информация шифруется с использованием ключей от обмена ключами, тогда каждый пакет содержит хэш зашифрованных данных.

Этот хеш позволяет каждому концу проверять, что данные поступают напрямую, потому что, если произошла быстрая атака, тогда использовался бы другой ключ. Это приведет к тому, что зашифрованные данные будут другими, поэтому значение хеш-функции изменится, и конечные точки смогут обнаружить злоумышленника.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .