Pessoal,<div><br></div><div>Lembro que no ultimo sábado que fui ao CIC2 discutimos sobre como o Diffie-Hellman é usado no IPSec sem haver o problema de MITM sabido do DH (Diffie Hallman) em seu modo simples. Alguém comentou que o DH usado no IPSec é uma versão "modificada". Andei pesquisando um pouco para passar essa informação pra todos. Ainda não conclui mas segue algumas reflexões:</div>
<div><ul><li>O DH que possui a vulnerabilidade de MITM é o modo tradicional desse algoritmo, chamado de Anonymous Diffie-Hellman. Essa implementação do DH é exatamente como aprendemos nos exemplos práticos nos livros de criptografia, sem nenhum "tempero".</li>
<li>Existem dois tipos de implementação do DH:</li><ul><li><b>Fixed Diffie-Hellman</b>: usa para os cálculos, certificados públicos das duas pontas a se comunicarem ao invés de elegerem os números. Isso é importante pois como são usados parte de certificados assimétricos, a sua autenticidade pode ser comprovada.</li>
<li><b>Ephemeral Diffie-Hellman</b>: é o modo mais seguro, usado no IPSec (levemente alterado) e amplamente no TLSv1 (SSL). Nesse caso são criadas chaves secretas temporárias (efêmeras) que são assinadas com outro algoritmo assimétrico usado no framework (no caso do TLS/SSL, RSA ou DSA por exemplo). Isso garante proteção contra as vulnerabilidades do modo tradicional/simples, que é chamado de <b>Anonymous Diffie-Hellman</b>.</li>
</ul></ul><div>(ref: NIST 800-52, páginas 8 e 9)</div><div><br></div><div>Como disse, ainda estou concluindo esses estudos e acho que ainda vou demorar uns dias pra fechar tudo. Diferentes autores abordam de forma diferente e por isso estou consultando 3 obras diferentes. A que tem mais ajudado são os documentos NIST 800. Essas implementações que li são aplicadas no TLSv1 mas creio que não é algo muito diferente que é usado no IPSec. </div>
</div><div>Abraço e bons estudos a todos,</div><div><div><br></div><div>------</div>gg<br>
</div>