Tant qu'on est dans les suppositions de MITM, qu'es-ce-qui empêcherais l'attaquant de récupérer la clé publique envoyée à notre utilisateur ?
Il pourrait par la suite récupérer le mot de passe chiffré et factoriser tranquillement la clé publique pour déchiffrer le mot de passe.
Ou alors encore mieux, qu'est-ce-qui empêche notre attaquant de modifier la clé publique envoyé à l'utilisateur ? Il remplace la clé publique par une dont il aura la clé privé corresspondant, il déchiffre le mot de passe avec sa clé privé, puis le rechiffre avec la clé publique que le serveur avait envoyé et remplace le mot de passe chiffré envoyé par celui qu'il vient de créer.
Et là ni le serveur ni le visiteur ne s'est rendu compte que notre Homme-Du-Millieu a récupéré le mot de passe.
Partager