Výměna klíče a zprávy krok za krokem (příklad Kryptografické služby nové generace (CNG))

Řešení kryptografického soukromého/veřejného klíče jsou náchylná k útokům prostředníkem (man-in-the-middle). Tyto útoky působí v různých formách, včetně odposlouchávání, nahrazení, odepření služby a útoku phishing. Příklad zabezpečené komunikace Kryptografické služby nové generace (CNG) řeší nahrazení, ve kterém třetí strana (Mallory) vloží sám sebe mezi dva koncové body komunikace (Alice a Bob).

V následujících oddílech jsou uvedeny obecné informace, ilustrace a podrobné pokyny pro pět verzí zabezpečení popisovaných v Příklad přehledu Kryptografické služby nové generace (CNG):

  • Verze 1: Základní výměna zprávy

  • Verze 2: Nepodepsaný klíč a nepodepsaná výměna zpráv:

    • Bez zachycení

    • Se zachycením

  • Verze 3: Podepsaný klíč a podepsaná výměna zpráv:

  • Verze 4: Podepsaný klíč a výměna podepsané zprávy s detekcí

  • Verze 5: Podepsaný klíč a výměna podepsané zprávy s ukončením aplikace

Verze 1: Základní výměna zprávy

Následující ilustrace znázorňuje, jak Alice a Bob odesílají zprávy bez útoku prostředníkem. Zprávy nejsou šifrované nebo digitálně podepsané. Příklad Kryptografické služby nové generace (CNG) demonstruje tuto proceduru, když vyberete verzi 1. Podrobný popis procesu je k dispozici po ilustraci.

Verze 1: Základní výměna zprávy

Verze 1: Základní výměna zpráv

Alice a Bob odešlou nezašifrované, nepodepsané zprávy

1. Alice vytvoří zprávu.

2. Alice odesílá zprávu Bobovi.

3. Bob obdrží zprávu Alice.

4. Bob vytvoří zprávu.

5. Bob odesílá zprávu Alici.

6. Alice obdrží zprávu Boba.

Verze 2: Nepodepsané klíče a nepodepsané zprávy bez zachycení

Následující ilustrace zobrazuje výměnu klíče a zprávy bez útoku prostředníkem. Příklad Kryptografické služby nové generace (CNG) demonstruje tuto proceduru, když vyberete verzi 2 a vypnete zadržení Mallorym. Podrobný popis procesu je k dispozici po ilustraci.

Verze 2: Nepodepsané klíče a nepodepsané zprávy bez zachycení

Verze 2: Nepodepsané klíče a nepodepsané zprávy bez zachycení

Alice a Bob vytvoří jejich klíče

1. Alice generuje pár veřejného/soukromého klíče.

2. Alice odesílá Bobovi svůj veřejný klíč.

3. Bob ukládá veřejný klíč Alice.

4. Bob generuje pár veřejného/soukromého klíče.

5. Bob odešle Alici jeho veřejný klíč.

6. Alice ukládá veřejný klíč Boba.

Alice a Bob odvozují odpovídající materiál klíče

7. Alice používá svůj privátní klíč a Bobův veřejný klíč ke generování tajné sdílené dohody. Sdílenou tajnou dohodu použije k odvození materiálu klíče.

8. Bob používá ke generování stejné sdílené tajné dohody jeho privátní klíč a veřejný klíč Alice. Sdílené tajné dohody používá k odvození stejného materiálu klíče jako Alice.

Další informace o sdílené tajné dohodě a odvození klíče naleznete v tématu Přehled algoritmu ECDH (příklad Kryptografické služby nové generace (CNG)).

Alice a Bob sobě odesílají zprávy

9. Alice vytvoří zprávu a zašifruje jí pomocí materiálu klíče.

10. Alice odesílá šifrovanou zprávu Bobovi.

11. Bob přijímá a dešifruje zprávy.

12. Bob vytvoří zprávu a zašifruje jí pomocí materiálu klíče.

13. Bob odesílá zprávu Alici.

14. Alice přijímá a dešifruje zprávy.

Verze 2: Nepodepsané klíče a nepodepsané zprávy bez zachycení

Následující ilustrace zobrazuje tok klíče a zprávy s útokem prostředníkem. Příklad Kryptografické služby nové generace (CNG) demonstruje tuto proceduru, když vyberete verzi 2 a povolíte zadržení Mallorym.

Verze 2: Nepodepsané klíče a nepodepsané zprávy bez zachycení

Verze 2: Nepodepsané klíče a nepodepsané zprávy se zachycením

Mallory zosobňuje Boba

1. Alice generuje pár veřejného/soukromého klíče.

2. Alice odesílá Bobovi svůj veřejný klíč.

3. Mallory zachycuje a ukládá veřejný klíč Alice.

4. Mallory generuje vlastní pár veřejného/soukromého klíče pro použití s Alicí.

5. Mallory odesílá jeho veřejný klíč Alici a vnutí jí do přemýšlení, že je od Boba.

6. Alice ukládá veřejný klíč Malloryho a věří, že je to Bobův klíč.

Mallory otevře kanál k Bobovi až po dokončení jeho výměny klíče s Alicí. Toto provede, protože sdílí PublicChannel s Alicí (viz Přehled zdrojového kódu). Musí poslat Alici její náhradní klíč dříve, než může zavřít PublicChannel, znovu jej otevřít, a potom se spojit s Bobem.

Porovnejte toto s kroky 17-22, kde posílané zprávy Alicí jsou přeneseny skrze k Bobovi.

Mallory zosobňuje Alici

7. Mallory generuje druhý pár veřejného/soukromého klíče pro použití s Bobem.

8. Mallory odesílá Bobovi jeho veřejný klíč.

9. Bob ukládá veřejný klíč Malloryho a věří, že je to klíč Alice.

10. Bob generuje pár veřejného/soukromého klíče.

11. Bob odešle Alici jeho veřejný klíč.

12. Mallory zachycuje a ukládá Bobův veřejný klíč.

Alice a Mallory odvozují odpovídající materiál klíče

13. Alice používá svůj privátní klíč a domnívá se, že jde o Bobův veřejný klíč (skutečně, veřejný klíč Mallory/Alice) ke generování sdílené tajné dohody. Sdílenou tajnou dohodu použije k odvození materiálu klíče Malloryho/Alice.

14. Mallory používá ke generování stejné sdílené tajné dohody jeho privátní klíč a veřejný klíč Alice. Sdílené tajné dohody pak používá k odvození stejného materiálu klíče jako Alice.

Bob a Mallory odvozují odpovídající materiál klíče

15. Mallory používá svůj privátní klíč a Bobův veřejný klíč ke generování tajné sdílené dohody. Sdílenou tajnou dohodu použije k odvození materiálu klíče Malloryho/Boba.

16. Bob používá svůj privátní klíč a domnívá se, že jde o veřejný klíč Alice (skutečně, veřejný klíč Mallory/Bob) ke generování sdílené tajné dohody. Sdílené tajné dohody pak používá k odvození stejného materiálu klíče jako Mallory.

Poznámka

Po krocích 13 a 16 si Alice a Bob myslí, že sdílejí stejný materiál klíče.Skutečně ale nesdílí jejich materiál klíče mezi sebou, avšak s Mallorym.

Alice pošle Bobovi zprávy

V tomto okamžiku Mallory může zasáhnout v duální konverzaci vzhledem k tomu, že má dva otevřené kanály k dispozici pro použití. Tím se liší od kroků 1-6, kde Mallory otevře jeden kanál současně k zachycení kryptografických klíčů.

17. Alice generuje zprávu a zašifruje ji pomocí materiálu klíče Malloryho/Alice, který vygenerovala v kroku 13. Informuje Boba o potenciálním prodejním kontaktu.

18. Alice odesílá zprávu Bobovi.

19. Mallory zachycuje a dešifruje zprávy. Krade kontaktní informace.

20. Mallory generuje falešnou zprávu, která je založena na zprávě Alice, ale změní adresu kontaktu. Pomocí jeho sdíleného materiálu klíče Malloryho/Boba zašifruje falešnou zprávu.

21. Mallory odesílá zprávu Bobovi.

22. Bob dešifruje zprávu a věří, že je od Alice.

Bob pošle Alici zprávu

23. Bob generuje zprávu a zašifruje ji pomocí materiálu klíče Malloryho/Boba, který vygeneroval v kroku 16. Informuje Alici, že se těší na setkání s kontaktem.

24. Bob odesílá zprávu Alici.

25. Mallory zachycuje, dešifruje a zahodí zprávu.

26. Mallory generuje falešnou zprávu pomocí jeho sdíleného materiálu klíče Malloryho/Alice. Informuje Alici, že předpokládá, že adresa prodejního kontaktu nebyla správná, ale že bude pokračovat v pokusech o dosažení kontaktu.

27. Mallory odesílá zprávu Alici.

28. Alice dešifruje zprávu a věří, že je od Boba. Přijímá jeho vysvětlení a přesune se na jiné klienty.

Verze 3: Nepodepsané klíče a nepodepsané zprávy bez zachycení

Následující ilustrace znázorňuje tok kryptografického klíče a zprávy, útok prostředníkem a využívání digitálních podpisů k podepsání klíčů a zpráv. Příklad Kryptografické služby nové generace (CNG) demonstruje tento scénář, když vyberete verzi 3 a povolíte zadržení Mallorym.

Verze 3: Nepodepsané klíče a nepodepsané zprávy bez zachycení

Verze 3: Podepsané klíče a podepsané zprávy se zachycením

Verze 3 je stejná jako verze 2, s výjimkou toho, že ukazuje použití digitálního podpisu k podepisování zpráv a šifrovacích klíčů.

V krocích 1-6 Alice odesílá digitální podpis na nezabezpečených PublicChannel, kde je zachycen Mallorym, který jej používá k podepsání svých substituovaných klíčů a zpráv. Alice, Bob a Mallory v důsledku toho používají stejný klíč digitálního podpisu. Když Alice a Bob ověří podpisy klíče a zprávy v krocích 15, 20, 35 a 42, nerozpoznají Malloryho zadržení.

Verze 4: Podepsané klíče a podepsané zprávy se zjišťováním

Následující ilustrace znázorňuje tok kryptografického klíče a zprávy, útok prostředníkem a využívání digitálních podpisů k podepsání klíčů a zpráv. Kromě toho verze 4 softwarově zjistí neplatné podpisy. Příklad Kryptografické služby nové generace (CNG) demonstruje tento scénář, když vyberete verzi 4 a povolíte zadržení Mallorym.

Verze 4: Podepsané klíče a podepsané zprávy se zjišťováním

Verze 4: Podepsané klíče a podepsané zprávy se zjišťováním

Verze 4 se liší od verze 3 následujícími způsoby:

  • Software verze 4 je uveden pouze pro Alici a Boba.

  • Verze 4 odešle klíč digitálního podpisu, který byl použit ve verzi 3, ale považuje jej za falešný klíč.

  • Verze 4 umožňuje Alici odeslat Bobovi druhý klíč digitálního podpisu prostřednictvím soukromého kanálu, o kterém Mallory neví. (Toto je krok 0 v předchozím příkladu). Alice a Bob používají tento soukromý digitální podpis k podepsání svých klíčů a zpráv.

  • Verze 4 zjistí Malloryho neplatné podpisy v krocích 15, 20, 35 a 42 a zobrazí upozornění zabezpečení.

Mallory nadále používá verzi 3 digitálního podpisu k podepsání jeho náhradních klíčů a zpráv. Výsledek:

  • Informace o soukromém klíči digitálního podpisu verze 4 nezná.

  • Neobdrží upozornění zabezpečení.

  • Neví, že Alice a Bob rozpozná jeho neplatné podpisy klíče a zprávy.

Verze 5: Podepsané klíče a podepsané zprávy s ukončením relace

Následující ilustrace znázorňuje tok kryptografického klíče a zprávy, útok prostředníkem a využívání digitálních podpisů k podepsání klíčů a zpráv. Jako ve verze 4 jsou zjištěny neplatné podpisy. Příklad Kryptografické služby nové generace (CNG) demonstruje tento scénář, když vyberete verzi 5 a povolíte zadržení Mallorym.

Verze 5: Podepsaný klíč a podepsané zprávy s ukončení

Verze 5: Podepsané klíče a podepsané zprávy s ukončením relace

Verze 5 je stejná jako verze 4, s výjimkou toho, že se ukončí relace, když Alice a Bob obdrží veřejné kryptografické klíče s neplatnými digitálními podpisy.

Viz také

Koncepty

Příklad zabezpečené komunikace Kryptografické služby nové generace (CNG)

Služby šifrování