MitM concernant les clients non authentifiés
J'essaie de comprendre comment les attaques man-in-the-middle sont empêchées lors des échanges de clés, et je suis confus par cette déclaration de Wikipedia :
L'utilisation de l'authentification mutuelle, dans laquelle le serveur et le client valident la communication de l'autre, couvre les deux extrémités d'une attaque MITM, bien que le comportement par défaut de la plupart des connexions consiste à authentifier uniquement le serveur.
Est-ce à dire que le client authentifie qu'il reçoit vraiment du serveur, mais que le serveur ne se soucie pas de qui envoie? Cela ne signifie-t-il pas que le serveur peut parler à un indiscret qui s'est inséré au milieu et que l'espion ne peut pas déchiffrer les réponses du serveur (qui sont simplement transmises au client) mais peut prétendre être le client et voir ce que le client est Envoi en cours?
Réponses
mais peut prétendre être le client et voir ce que le client envoie
Non, l'espion ne peut pas voir ce que l'un ou l'autre côté envoie, à l'exception du texte chiffré et de la taille du texte chiffré.
Pour espionner toute connexion où le serveur est authentifié, l'espion doit pouvoir convaincre le client qu'il est le serveur, ce que l'espion ne peut pas.
Cela ne signifie-t-il pas que le serveur pourrait parler à un espion qui s'est inséré au milieu
N'importe quel boîtier central Internet peut le faire.
et l'espion ne peut pas déchiffrer les réponses du serveur
Vrai, et l'espion ne peut pas non plus déchiffrer les demandes des clients car l'espion n'a pas la clé de session.
mais peut prétendre être le client et voir ce que le client envoie
Encore une fois, l'espion n'a pas la clé de session, il ne peut pas faire ça.