Passo a passo mensagem Exchange (CNG exemplo) e chave

Criptografia soluções de chaves pública/particular são suscetíveis a ataques man-in-the-middle.Esses ataques executar uma variedade de formulários, incluindo espionagem, substituição, negação de serviço e phishing.O exemplo de comunicação segura a CNG (Cryptography Next Generation) endereços substituição, no qual um terceiro (Mallory) insere-se entre dois pontos finais de comunicação (Alice e Bob).

As seções a seguir fornecem informações básicas, ilustrações e instruções passo a passo para as versões de cinco segurança discutidas o Visão geral de exemplo da CNG:

  • Versão 1: Básico mensagem troca

  • Versão 2: Sem assinatura de chave e não assinados mensagem troca:

    • Sem interceptação

    • Com a interceptação

  • Versão 3: Chave assinada e assinado mensagem troca

  • Versão 4: Chave assinada e assinado mensagem troca com detecção

  • Versão 5: Chave assinada e assinado mensagem troca com o encerramento de aplicativo

Versão 1: Troca de mensagens básicas

A ilustração a seguir mostra Alice e Bob, envio de mensagens sem um ataque man-em-the-middle.As mensagens não são criptografadas ou assinadas digitalmente.O exemplo a CNG demonstra esse procedimento quando você selecionar versão 1.É apresentada uma descrição passo a passo do processo após a ilustração.

Versão 1: Básico mensagem troca

Alice e Bob enviar mensagens não criptografadas, não assinadas

1.Alice cria uma mensagem.

2.Alice envia a mensagem para Roberto.

3.Bob recebe mensagem de Alice.

4.Bob cria uma mensagem.

5.Bob envia a mensagem para Alice.

6.Alice recebe mensagem de Bob.

Versão 2: Chaves não assinadas e mensagens sem assinatura sem interceptação

A seguinte ilustração mostra chave e mensagem trocar sem um ataque man-em-the-middle.O exemplo a CNG demonstra esse procedimento quando você selecionar versão 2 e desative a interceptação por Mallory.É apresentada uma descrição passo a passo do processo após a ilustração.

Versão 2: Chaves não assinadas e não assinadas mensagens sem interceptação

Alice e Bob criar suas chaves

1.Alice gera um público / emparelharticular emparelhar de chaves.

2.Ana Maria envia sua chave pública para Roberto.

3.Bob armazena a chave pública de Alice.

4.Bob gera um público / emparelharticular emparelhar de chaves.

5.Bob envia sua chave pública para Alice.

6.Alice armazena a chave pública de Bob.

Alice e Bob deriva de correspondência de material de chave

7.Alice usa sua chave particular e chave pública de Bob para gerar um contrato de segredo compartilhado.Ela usa o contrato de segredo compartilhado para derivar o material da chave.

8.Bob usa sua chave particular e chave pública de Alice para gerar o mesmo contrato de segredo compartilhado.Ele usa o contrato de segredo compartilhado para derivar a mesma chave material sistema autônomo Alice.

Para obter mais informações sobre acordos secretos compartilhados e derivação de chave, consulte Visão geral sobre o algoritmo ECDH (CNG exemplo).

Alice e Bob envie mensagens uns aos outros

9.Alice cria uma mensagem e o criptografa com o material da chave.

10.Ana Maria envia a mensagem criptografada para Roberto.

11.Bob recebe e descriptografa a mensagem.

12.Bob cria uma mensagem e o criptografa com o material da chave.

13.Bob envia a mensagem para Alice.

14.Alice recebe e descriptografa a mensagem.

Versão 2: Chaves não assinadas e não assinados de mensagens com interceptação

O seguinte ilustração mostra chave e a mensagem de fluxo com um ataque man-in-the-middle.O exemplo a CNG demonstra esse procedimento quando você seleciona a versão 2 e habilitar a interceptação por Mallory.

Versão 2: Chaves não assinadas e não assinadas mensagens com interceptação

Mallory personifica Bob

1.Alice gera um público / emparelharticular emparelhar de chaves.

2.Ana Maria envia sua chave pública para Roberto.

3.Mallory intercepta e armazena a chave pública de Alice.

4.Mallory gera seu próprio pública/emparelharticular chave emparelhar emparelhara uso com Ana Maria.

5.Mallory envia sua chave pública para Alice, ela enganem a pensar de Bob.

6.Alice armazena chave pública da Mallory, acreditando é fundamental de Bob.

Mallory não estabelecer um canal para Roberto até depois que ele for concluída sua chave troca com Ana Maria.Ele faz isso porque ele compartilha o PublicChannel com Alice (consulte Visão geral do código de fonte).Ele tem que enviar Alice sua chave substituta antes que ele pode fechar PublicChannel, reabra-o e conecte-se com Roberto.

comparar isso com as etapas 17 a 22, onde as mensagens enviadas por Alice são transferidas por meio para Bob.

Mallory personifica Alice

7.Mallory gera um emparelhar de chaves pública/particular segundo para uso com Bob.

8.Mallory envia sua chave pública para Roberto.

9.Bob armazena chave pública da Mallory, acreditando é fundamental de Alice.

10.Bob gera um público / emparelharticular emparelhar de chaves.

11.Bob envia sua chave pública para Alice.

12.Mallory intercepta e armazena a chave pública de Bob.

Alice e Mallory derivam de correspondência de material de chave

13.Alice usa sua chave particular e o que ele acredita que é chave pública de Bob (na verdade, a chave Mallory/Alice pública) para gerar um contrato de segredo compartilhado.Ela usa o contrato de segredo compartilhado para derivar o material da chave Mallory/Alice.

14.Mallory usa sua chave particular e chave pública de Alice para gerar o mesmo contrato de segredo compartilhado.Em seguida, ele usa o contrato de segredo compartilhado para derivar a mesma chave material sistema autônomo Alice.

Bob e Mallory derivam de correspondência de material de chave

15.Mallory usa sua chave particular e chave pública de Bob para gerar um contrato de segredo compartilhado.Ele usa o contrato de segredo compartilhado para derivar o material da chave Mallory/Bob.

16.Bob usa sua chave particular e o que ele acredita que é chave pública de Alice (na verdade, a chave Mallory/Bob pública) para gerar o mesmo contrato de segredo compartilhado.Em seguida, ele usa o contrato de segredo compartilhado para derivar o mesmo material de chave Mallory.

Observação:

Depois de etapas 13 e 1 6 Alice e Bob pensa que eles estão compartilhando o mesmo key material .Na verdade, eles não estão compartilhando material de chave entre si, mas com Mallory.

Alice envia uma mensagem de Bob

Neste ponto, Mallory podem envolver em uma conversa dual porque ele possui dois pipes abertos disponível para uso.Isso é diferente de etapas de 1 a 6, onde Mallory aberto um canal em um momento para interceptar as chaves criptográficas.

17.Alice gera uma mensagem e o criptografa usando o material da chave Mallory/Alice que ela gerado na etapa 13.Ela diz Bob sobre um contato de venda potencial.

18.Alice envia a mensagem para Roberto.

19.Mallory intercepta e descriptografa a mensagem.Ele rouba as informações de contato.

20.Mallory gerará uma mensagem falsa que se baseia na mensagem de Alice, mas ele altera o endereço de contato.Ele criptografa a mensagem falsa usando seu material de chave Mallory/Bob compartilhado.

21.Mallory envia a mensagem para Roberto.

22.Bob descriptografa a mensagem, acreditando de Alice.

Bob envia Alice uma mensagem

23.Bob gera uma mensagem e o criptografa usando o material da chave Mallory/Bob que ele gerado na etapa 16.Ele informa que Alice que ele espera a reunião ao contato.

24.Bob envia a mensagem para Alice.

25.Mallory intercepta, decodifica e descartará a mensagem.

26.Mallory gera uma mensagem falsa usando seu material da chave compartilhado Mallory/Alice.Ele informa que Alice que ele acha o endereço do contato de vendas foi incorreto, mas que ele continuará a tentar alcançar o contato.

27.Mallory envia a mensagem para Alice.

28.Alice descriptografa a mensagem, acreditando de Bob.Ela aceita sua explicação e prossegue para outros clientes.

Versão 3: Assinado Keys e assinado mensagens de interceptação

A ilustração a seguir mostra a chave criptográfica e fluxo de mensagens, um ataque man in middle e o uso de assinaturas digital para assinar as chaves e mensagens.O exemplo a CNG demonstra esse cenário quando você seleciona a versão 3 e habilitar a interceptação por Mallory.

Versão 3: Assinado chaves e mensagens assinadas com interceptação

Versão 3 é idêntica à versão 2, exceto que ele demonstra o uso de uma assinatura digital para assinar mensagens e as chaves criptográficas.

Nas etapas 1 a 6, Alice envia a chave de assinatura digital no que não seja seguro PublicChannel onde ele é interceptado pelo Mallory, que usa-lo para assinar seu chaves substituídas e as mensagens. sistema autônomo resultado, Alice e Bob Mallory usam a mesma chave de assinatura digital.Quando Ana Maria e Luís validam assinaturas de chave e mensagem nas etapas 15, 20, 35 e 42, eles não detectam interceptação da Mallory.

Versão 4: Assinado Keys e assinado mensagens com a detecção

A ilustração a seguir mostra a chave criptográfica e fluxo de mensagens, um ataque man in middle e o uso de assinaturas digital para assinar as chaves e mensagens.Além disso, a versão 4 do software detecta inválido assinaturas.O exemplo a CNG demonstra esse cenário quando você seleciona a versão 4 e habilitar a interceptação por Mallory.

Versão 4: Assinado chaves e mensagens assinadas com detecção

Versão 4 é diferente da versão 3 das seguintes maneiras:

  • A versão 4 do software é fornecido somente a Ana Maria e Luís.

  • Versão 4 envia a chave de assinatura digital que foi usada na versão 3, mas o tratará sistema autônomo uma chave falsa.

  • Versão 4 permite que Ana Maria enviar Bob uma segunda chave de assinatura digital por meio de um canal particular Mallory não conhece.(Essa é a etapa 0 na ilustração anterior.) Alice e Bob usar esta assinatura digital particular para assinar suas chaves e mensagens.

  • Versão 4 detecta do Mallory inválido assinaturas nas etapas 15, 20, 35 e 42 e exibe avisos de segurança.

Mallory continuará a usar a versão 3 assinatura digital para assinar seu substituído chaves e mensagens.sistema autônomo resultado:

  • Ele não sabe sobre a chave de assinatura digital particular 4 versão.

  • Ele não receberá avisos de segurança.

  • Ele não sabe que Alice e Bob pode detectar sua inválido assinaturas de chave e a mensagem.

Versão 5: Assinado Keys e assinado mensagens com o encerramento de sessão

A ilustração a seguir mostra a chave criptográfica e fluxo de mensagens, um ataque man in middle e o uso de assinaturas digital para assinar as chaves e mensagens.sistema autônomo na versão 4, inválido assinaturas são detectadas.O exemplo a CNG demonstra esse cenário quando você seleciona a versão 5 e habilitar a interceptação por Mallory.

Versão 5: Assinado chave e mensagens assinadas com terminação

Versão 5 é idêntico ao versão 4, exceto pelo fato de que a sessão será encerrada quando Alice e Bob recebe as chaves criptográficas públicas com assinaturas digital inválidas.

Consulte também

Conceitos

Exemplo da Secure Communication Cryptography Next Generation (CNG)

Visão geral sobre criptografia

Date

History

Motivo

Julho de 2008

Tópico adicional.

aprimoramento