Как зашифровать трафик при доступе атакующего к клиенту или серверу

Рейтинг: 3Ответов: 1Опубликовано: 12.04.2015

Существует задача организовать шифрование трафика.

Допустим, априори есть man in the middle, который слушает трафик, накапливает и в один прекрасный момент получает доступ к приватному ключу одной из сторон. Как следствие может расшифровать весь трафик, т.к. handshake также попадает в дамп трафика. Иными словами ssl/tsl не вариант, если я правильно понимаю.

При этом существует возможность, защитить одну из сторон на 100% (ну будем считать такое возможно), в частности сервер. Есть ли варианты организации шифрования (видимо асимметричного), позволяющие не допустить расшифровки (ну кроме брутфорса на несколько лет - тоже отдельный вопрос) имея доступ только к клиенту? По крайней мере outbound трафик?

Интересует только прошлое. Т.е. прослушивание трафика, когда клиент уже взломан и т.д. уже не важно. Объем шифрования - несколько килобайт, скажем, раз в минуту, поэтому скорость шифрования/расшифровывания может быть не самой высокой. В качестве ответа достаточно названия метода или технологии, дальше сам разберусь.

Ответы

▲ 1

Может быть вообще в I2P все это убрать? Правда тогда на клиентской стороне долго настраивать.

Список протоколов, которые там используются приложу на всякий случай:

256 бит AES режим CBC с PKCS#5;
2048 бит Схема Эль-Гамаля;
2048 бит Алгоритм Диффи — Хеллмана;
1024 бит DSA;
256 бит HMAC — Алгоритм усиления криптостойкости других криптоалгоритмов;
256 бит Хэширование SHA256.