Kann der Mann in der Mitte nicht einfach die von den Gegnern getauschten Schlüssel nehmen, die Schlüssel ändern und dann die Nachricht erneut entschlüsseln und verschlüsseln?
Ja, sie können.
Ein Schlüsselaustauschprotokoll wie (die "Lehrbuch" -Version von) DH ist sicher gegen Abhören (dh einfach beobachten, was auf dem Kanal übertragen wird), bricht jedoch vollständig gegen Man-in-the-Middle-Angriffe (MITM) zusammen Sie haben angegeben.
Zertifikate sind ein Versuch, dies zu beheben, aber es tritt ein weiteres Problem auf: Wie können Sie sicherstellen, dass beide Parteien das richtige Zertifikat erhalten? Natürlich können Sie die Zertifikate nicht einfach über den unsicheren Kanal senden, da dieser wiederum anfällig für einen MITM-Angriff ist.
Die Lösung ist die Existenz eines alternativen, (vollständig) sicheren Kanals . Dies sind entweder die beiden Parteien, die sich persönlich treffen und ihre Zertifikate physisch austauschen, oder über einen alternativen, vertrauenswürdigen Kanal (z. B. telefonisch, wenn dies vertrauenswürdig ist).
In Computernetzwerken ist der alternative Kanal normalerweise eine Public-Key-Infrastruktur (PKI). Dies bedeutet, dass Ihr Betriebssystem oder Browser über eine Reihe vorkonfigurierter Stammzertifikate verfügt, von denen andere Zertifikate signiert sind (und möglicherweise sogar weitere Zertifikate, die diese als Zwischenzertifikate verwenden ). Wenn Sie eine Website besuchen, wird daher ein signiertes Zertifikat angezeigt, das mit (einer Kette von) Zertifikaten signiert wird, denen Sie bereits vertrauen. Durch Verwendung dieses Zertifikats ist dann ein authentifizierter Schlüsselaustausch möglich (z. B. um einen kurzlebigen Schlüssel für die Verwendung mit normaler symmetrischer Verschlüsselung zu vereinbaren ).