Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Criptografia soluções de chaves pública/particular são suscetíveis a ataques man-in-the-middle.Esses ataques executar uma variedade de formulários, incluindo espionagem, substituição, negação de serviço e phishing.O exemplo de comunicação segura a CNG (Cryptography Next Generation) endereços substituição, no qual um terceiro (Mallory) insere-se entre dois pontos finais de comunicação (Alice e Bob).
As seções a seguir fornecem informações básicas, ilustrações e instruções passo a passo para as versões de cinco segurança discutidas o Visão geral de exemplo da CNG:
Versão 1: Básico mensagem troca
Versão 2: Sem assinatura de chave e não assinados mensagem troca:
Sem interceptação
Com a interceptação
Versão 3: Chave assinada e assinado mensagem troca
Versão 4: Chave assinada e assinado mensagem troca com detecção
Versão 5: Chave assinada e assinado mensagem troca com o encerramento de aplicativo
Versão 1: Troca de mensagens básicas
A ilustração a seguir mostra Alice e Bob, envio de mensagens sem um ataque man-em-the-middle.As mensagens não são criptografadas ou assinadas digitalmente.O exemplo a CNG demonstra esse procedimento quando você selecionar versão 1.É apresentada uma descrição passo a passo do processo após a ilustração.
Versão 1: Básico mensagem troca
.png)
Alice e Bob enviar mensagens não criptografadas, não assinadas
1.Alice cria uma mensagem.
2.Alice envia a mensagem para Roberto.
3.Bob recebe mensagem de Alice.
4.Bob cria uma mensagem.
5.Bob envia a mensagem para Alice.
6.Alice recebe mensagem de Bob.
Versão 2: Chaves não assinadas e mensagens sem assinatura sem interceptação
A seguinte ilustração mostra chave e mensagem trocar sem um ataque man-em-the-middle.O exemplo a CNG demonstra esse procedimento quando você selecionar versão 2 e desative a interceptação por Mallory.É apresentada uma descrição passo a passo do processo após a ilustração.
Versão 2: Chaves não assinadas e não assinadas mensagens sem interceptação
.png)
Alice e Bob criar suas chaves
1.Alice gera um público / emparelharticular emparelhar de chaves.
2.Ana Maria envia sua chave pública para Roberto.
3.Bob armazena a chave pública de Alice.
4.Bob gera um público / emparelharticular emparelhar de chaves.
5.Bob envia sua chave pública para Alice.
6.Alice armazena a chave pública de Bob.
Alice e Bob deriva de correspondência de material de chave
7.Alice usa sua chave particular e chave pública de Bob para gerar um contrato de segredo compartilhado.Ela usa o contrato de segredo compartilhado para derivar o material da chave.
8.Bob usa sua chave particular e chave pública de Alice para gerar o mesmo contrato de segredo compartilhado.Ele usa o contrato de segredo compartilhado para derivar a mesma chave material sistema autônomo Alice.
Para obter mais informações sobre acordos secretos compartilhados e derivação de chave, consulte Visão geral sobre o algoritmo ECDH (CNG exemplo).
Alice e Bob envie mensagens uns aos outros
9.Alice cria uma mensagem e o criptografa com o material da chave.
10.Ana Maria envia a mensagem criptografada para Roberto.
11.Bob recebe e descriptografa a mensagem.
12.Bob cria uma mensagem e o criptografa com o material da chave.
13.Bob envia a mensagem para Alice.
14.Alice recebe e descriptografa a mensagem.
Versão 2: Chaves não assinadas e não assinados de mensagens com interceptação
O seguinte ilustração mostra chave e a mensagem de fluxo com um ataque man-in-the-middle.O exemplo a CNG demonstra esse procedimento quando você seleciona a versão 2 e habilitar a interceptação por Mallory.
Versão 2: Chaves não assinadas e não assinadas mensagens com interceptação
.png)
Mallory personifica Bob
1.Alice gera um público / emparelharticular emparelhar de chaves.
2.Ana Maria envia sua chave pública para Roberto.
3.Mallory intercepta e armazena a chave pública de Alice.
4.Mallory gera seu próprio pública/emparelharticular chave emparelhar emparelhara uso com Ana Maria.
5.Mallory envia sua chave pública para Alice, ela enganem a pensar de Bob.
6.Alice armazena chave pública da Mallory, acreditando é fundamental de Bob.
Mallory não estabelecer um canal para Roberto até depois que ele for concluída sua chave troca com Ana Maria.Ele faz isso porque ele compartilha o PublicChannel com Alice (consulte Visão geral do código de fonte).Ele tem que enviar Alice sua chave substituta antes que ele pode fechar PublicChannel, reabra-o e conecte-se com Roberto.
comparar isso com as etapas 17 a 22, onde as mensagens enviadas por Alice são transferidas por meio para Bob.
Mallory personifica Alice
7.Mallory gera um emparelhar de chaves pública/particular segundo para uso com Bob.
8.Mallory envia sua chave pública para Roberto.
9.Bob armazena chave pública da Mallory, acreditando é fundamental de Alice.
10.Bob gera um público / emparelharticular emparelhar de chaves.
11.Bob envia sua chave pública para Alice.
12.Mallory intercepta e armazena a chave pública de Bob.
Alice e Mallory derivam de correspondência de material de chave
13.Alice usa sua chave particular e o que ele acredita que é chave pública de Bob (na verdade, a chave Mallory/Alice pública) para gerar um contrato de segredo compartilhado.Ela usa o contrato de segredo compartilhado para derivar o material da chave Mallory/Alice.
14.Mallory usa sua chave particular e chave pública de Alice para gerar o mesmo contrato de segredo compartilhado.Em seguida, ele usa o contrato de segredo compartilhado para derivar a mesma chave material sistema autônomo Alice.
Bob e Mallory derivam de correspondência de material de chave
15.Mallory usa sua chave particular e chave pública de Bob para gerar um contrato de segredo compartilhado.Ele usa o contrato de segredo compartilhado para derivar o material da chave Mallory/Bob.
16.Bob usa sua chave particular e o que ele acredita que é chave pública de Alice (na verdade, a chave Mallory/Bob pública) para gerar o mesmo contrato de segredo compartilhado.Em seguida, ele usa o contrato de segredo compartilhado para derivar o mesmo material de chave Mallory.
Observação: |
|---|
Depois de etapas 13 e 1 6 Alice e Bob pensa que eles estão compartilhando o mesmo key material .Na verdade, eles não estão compartilhando material de chave entre si, mas com Mallory. |
Alice envia uma mensagem de Bob
Neste ponto, Mallory podem envolver em uma conversa dual porque ele possui dois pipes abertos disponível para uso.Isso é diferente de etapas de 1 a 6, onde Mallory aberto um canal em um momento para interceptar as chaves criptográficas.
17.Alice gera uma mensagem e o criptografa usando o material da chave Mallory/Alice que ela gerado na etapa 13.Ela diz Bob sobre um contato de venda potencial.
18.Alice envia a mensagem para Roberto.
19.Mallory intercepta e descriptografa a mensagem.Ele rouba as informações de contato.
20.Mallory gerará uma mensagem falsa que se baseia na mensagem de Alice, mas ele altera o endereço de contato.Ele criptografa a mensagem falsa usando seu material de chave Mallory/Bob compartilhado.
21.Mallory envia a mensagem para Roberto.
22.Bob descriptografa a mensagem, acreditando de Alice.
Bob envia Alice uma mensagem
23.Bob gera uma mensagem e o criptografa usando o material da chave Mallory/Bob que ele gerado na etapa 16.Ele informa que Alice que ele espera a reunião ao contato.
24.Bob envia a mensagem para Alice.
25.Mallory intercepta, decodifica e descartará a mensagem.
26.Mallory gera uma mensagem falsa usando seu material da chave compartilhado Mallory/Alice.Ele informa que Alice que ele acha o endereço do contato de vendas foi incorreto, mas que ele continuará a tentar alcançar o contato.
27.Mallory envia a mensagem para Alice.
28.Alice descriptografa a mensagem, acreditando de Bob.Ela aceita sua explicação e prossegue para outros clientes.
Versão 3: Assinado Keys e assinado mensagens de interceptação
A ilustração a seguir mostra a chave criptográfica e fluxo de mensagens, um ataque man in middle e o uso de assinaturas digital para assinar as chaves e mensagens.O exemplo a CNG demonstra esse cenário quando você seleciona a versão 3 e habilitar a interceptação por Mallory.
Versão 3: Assinado chaves e mensagens assinadas com interceptação
.png)
Versão 3 é idêntica à versão 2, exceto que ele demonstra o uso de uma assinatura digital para assinar mensagens e as chaves criptográficas.
Nas etapas 1 a 6, Alice envia a chave de assinatura digital no que não seja seguro PublicChannel onde ele é interceptado pelo Mallory, que usa-lo para assinar seu chaves substituídas e as mensagens. sistema autônomo resultado, Alice e Bob Mallory usam a mesma chave de assinatura digital.Quando Ana Maria e Luís validam assinaturas de chave e mensagem nas etapas 15, 20, 35 e 42, eles não detectam interceptação da Mallory.
Versão 4: Assinado Keys e assinado mensagens com a detecção
A ilustração a seguir mostra a chave criptográfica e fluxo de mensagens, um ataque man in middle e o uso de assinaturas digital para assinar as chaves e mensagens.Além disso, a versão 4 do software detecta inválido assinaturas.O exemplo a CNG demonstra esse cenário quando você seleciona a versão 4 e habilitar a interceptação por Mallory.
Versão 4: Assinado chaves e mensagens assinadas com detecção
.png)
Versão 4 é diferente da versão 3 das seguintes maneiras:
A versão 4 do software é fornecido somente a Ana Maria e Luís.
Versão 4 envia a chave de assinatura digital que foi usada na versão 3, mas o tratará sistema autônomo uma chave falsa.
Versão 4 permite que Ana Maria enviar Bob uma segunda chave de assinatura digital por meio de um canal particular Mallory não conhece.(Essa é a etapa 0 na ilustração anterior.) Alice e Bob usar esta assinatura digital particular para assinar suas chaves e mensagens.
Versão 4 detecta do Mallory inválido assinaturas nas etapas 15, 20, 35 e 42 e exibe avisos de segurança.
Mallory continuará a usar a versão 3 assinatura digital para assinar seu substituído chaves e mensagens.sistema autônomo resultado:
Ele não sabe sobre a chave de assinatura digital particular 4 versão.
Ele não receberá avisos de segurança.
Ele não sabe que Alice e Bob pode detectar sua inválido assinaturas de chave e a mensagem.
Versão 5: Assinado Keys e assinado mensagens com o encerramento de sessão
A ilustração a seguir mostra a chave criptográfica e fluxo de mensagens, um ataque man in middle e o uso de assinaturas digital para assinar as chaves e mensagens.sistema autônomo na versão 4, inválido assinaturas são detectadas.O exemplo a CNG demonstra esse cenário quando você seleciona a versão 5 e habilitar a interceptação por Mallory.
Versão 5: Assinado chave e mensagens assinadas com terminação
.png)
Versão 5 é idêntico ao versão 4, exceto pelo fato de que a sessão será encerrada quando Alice e Bob recebe as chaves criptográficas públicas com assinaturas digital inválidas.
Consulte também
Conceitos
Exemplo da Secure Communication Cryptography Next Generation (CNG)
Visão geral sobre criptografia
Date |
History |
Motivo |
|---|---|---|
|
Julho de 2008 |
Tópico adicional. |
aprimoramento |
Observação: