Partilhar via


Etapa - por-Etapa chave e a troca de mensagens (CNG exemplo)

Soluções de chaves criptográficas Público/particular são suscetíveis a ataques man-in-the-Meio. Esses ataques têm uma variedade de formas, incluindo espionagem, substituição, negação de serviço e phishing. O exemplo de uma comunicação segura a CNG (criptografia Próximo Generation) aborda a substituição, no qual um terceiro (Mallory) insere-se entre as Dois extremidades de comunicação (Ana Maria e Luís).

As seções a seguir fornecem Informação de Segundo plano, as ilustrações, e Etapa - por-Etapa instruções para as versões de cinco segurança discutidas a Visão geral sobre o exemplo a CNG :

  • Versão 1: Básica Mensagem troca

  • Versão 2: Não assinado chave e não assinados Mensagem exchange:

    • Sem interceptação

    • Com a interceptação

  • Versão 3: Chave de assinatura e assinado Mensagem troca

  • Versão 4: Chave de assinatura e assinado Mensagem troca de detecção

  • Versão 5: Chave de assinatura e assinado Mensagem intercâmbio com o encerramento de aplicativo

Versão 1: Troca de mensagens básicas

A ilustração a seguir mostra a Ana Maria e Luís, envio de mensagens sem um ataque man-in-the-Meio. As mensagens não são criptografadas ou assinadas digitalmente. O exemplo a CNG demonstra esse procedimento quando você seleciona a versão 1. É apresentada uma descrição passo a passo do processo Depois a ilustração.

Versão 1: Básica Mensagem troca

Versão 1: troca básica de mensagens

Alice e Bob envia mensagens não criptografadas, não assinadas

1. Ana Maria cria uma mensagem.

2. Alice envia a mensagem para Roberto.

3. Bob recebe uma mensagem de Alice.

4. Bob cria uma mensagem.

5. Bob envia a mensagem para Alice.

6. Ana Maria recebe Bob Mensagem.

Versão 2: As chaves não assinadas e mensagens Não assinado sem interceptação

A seguinte ilustração mostra chave e mensagens do exchange sem um ataque man-in-the-Meio. O exemplo a CNG demonstra esse procedimento quando você Selecione versão 2 e desative a interceptação por Mallory. É apresentada uma descrição passo a passo do processo Depois a ilustração.

Versão 2: Não assinado chaves e Não assinado mensagens sem interceptação

Versão 2: chaves e mensagens não assinadas sem interceptação

Ana Maria e Luís criam suas chaves

1. Ana Maria gera uma Público/particular chave emparelhar.

2. Ana Maria envia sua chave Público para Roberto.

3. Bob armazena a chave Público de Alice.

4. Bob gera uma Público/particular chave emparelhar.

5. Bob envia sua chave Público para Alice.

6. Ana Maria armazena a chave Público de Bob.

Ana Maria e Luís derivam de correspondência de material de chave

7. Ana Maria usa sua chave particular e chave Público de Bob para gerar um acordo secreto compartilhado. Ela usa o contrato de segredo compartilhado para gerar o material da chave.

8. Bob usa sua chave particular e chave Público de Alice para gerar o mesmo contrato de segredo compartilhado. Ele usa o contrato de segredo compartilhado para derivar a mesma chave material sistema autônomo Alice.

Para obter mais Informação sobre acordos secretos compartilhados e chave derivação, consulte Visão geral sobre o algoritmo de ECDH (exemplo CNG).

Ana Maria e Luís enviam cada Outros mensagens

9. Ana Maria cria uma mensagem e a criptografa com o material da chave.

10. Ana Maria envia a mensagem criptografada para Roberto.

11. Bob recebe e descriptografa a mensagem.

12. Bob cria uma mensagem e a criptografa com o material da chave.

13. Bob envia a mensagem para Alice.

14. Ana Maria recebe e descriptografa a mensagem.

Versão 2: Chaves de Não assinado e Não assinado mensagens com interceptação de

O seguinte ilustração mostra chave e a mensagem, fluxo com um ataque man-in-the-Meio. O exemplo a CNG demonstra esse procedimento quando você seleciona a versão 2 e habilitar a interceptação por Mallory.

Versão 2: As chaves não assinadas e mensagens não assinadas com interceptação

Versão 2: chaves e mensagens não assinadas com interceptação

Mallory personifica Bob

1. Ana Maria gera uma Público/particular chave emparelhar.

2. Ana Maria envia sua chave Público para Roberto.

3. Mallory intercepta e armazena a chave Público de Alice.

4. Mallory gera seu próprio Público/particular chave emparelhar Usar com Ana Maria.

5. Mallory envia sua chave Público para Alice, enganem-lo a pensar que ele é proveniente de Bob.

6. Ana Maria armazena de chave Público do Mallory, acreditando que é a chave de Bob.

Mallory não estabelecer um canal para Roberto até depois que ele concluiu sua chave intercâmbio com Ana Maria. Ele faz isso porque ele compartilha o PublicChannelcom Ana Maria (consulte do Código de visão geral sobre o código-fonte). Ele tem que enviar sua chave substituta Ana Maria antes que ele pode fechar o PublicChannel, reabri-lo e, em seguida, conecte-se com Bob.

Comparar isso com as etapas 17 a 22, onde as mensagens enviadas por Alice são transferidas por meio de Bob.

Mallory personifica Ana Maria

7. Mallory gera um segundo emparelhar de chaves Público/particular Usar com Bob.

8. Mallory envia sua chave Público para Roberto.

9. Bob armazena de chave Público do Mallory, acreditando que é a chave de Alice.

10. Bob gera uma Público/particular chave emparelhar.

11. Bob envia sua chave Público para Alice.

12. Mallory intercepta e armazena a chave Público de Bob.

Ana Maria e Mallory derivam de correspondência de material de chave

13. Ana Maria usa sua chave particular e o que ela acredita que é a chave Público de Bob (na verdade, a chave Mallory/Alice Público) para gerar um acordo secreto compartilhado. Ela usa o contrato de segredo compartilhado para gerar o material da chave Mallory/Ana Maria.

14. Mallory usa sua chave particular e chave Público de Alice para gerar o mesmo contrato de segredo compartilhado. Em seguida, ele usa o contrato de segredo compartilhado para derivar a mesma chave material sistema autônomo Alice.

Bob e Mallory derivam de correspondência de material de chave

15. Mallory usa sua chave particular e chave Público de Bob para gerar um acordo secreto compartilhado. Ele usa o contrato de segredo compartilhado para gerar o material da chave Mallory/Bob.

16. Bob usa sua chave particular e o que ele acredita que é de chave Público de Alice (na verdade, a chave Mallory/Bob Público) para gerar o mesmo contrato de segredo compartilhado. Ele usa o contrato de segredo compartilhado para derivar o mesmo material de chave Mallory.

Dica

Depois as etapas 13 e 16, Ana Maria e Luís que compartilham o mesmo material de chave.Na verdade, eles não estão Compartilhamento seu material de chave entre si, mas com Mallory.

Alice envia uma mensagem de Bob

Neste ponto, Mallory podem envolver em uma conversação dupla porque ele possui dois pipes abertos disponíveis Usar. Isso é diferente das etapas de 1 a 6, onde o Mallory abriu um canal Hora de interceptar as chaves criptográficas.

17. Ana Maria gera uma mensagem e o criptografa usando o material da chave Mallory/Ana Maria que ela gerado na etapa 13. Ela diz Bob sobre um contato de venda potencial.

18. Alice envia a mensagem para Roberto.

19. Mallory intercepta e descriptografa a mensagem. Ele rouba as Informação de contato.

20. Mallory gera uma mensagem falsa que baseia-se a mensagem de Alice, mas ele altera o endereço do contato. Ele criptografa a mensagem falsa, usando seu material de chave compartilhado Mallory/Bob.

21. Mallory envia a mensagem para Roberto.

22. Bob descriptografa a mensagem, acreditando que ele é proveniente de Alice.

Bob envia uma mensagem de Alice

23. Bob gera uma mensagem e o criptografa usando o material da chave Mallory/Bob que ele gerado na etapa 16. Ele informa que Ana Maria que ele espera a reunião ao contato.

24. Bob envia a mensagem para Alice.

25. Mallory intercepta descriptografa e descartará a mensagem.

26. Mallory gera uma mensagem falsa, usando seu material de chave compartilhado Mallory/Ana Maria. Ele informa que Ana Maria que ele acha o endereço do contato de vendas estava incorreto, mas que ele continuará a tentar alcançar o contato.

27. Mallory envia a mensagem para Alice.

28. Ana Maria descriptografa a mensagem, acreditando que ele é proveniente de Bob. Ela aceita a explicação e passa para outros clientes.

Versão 3: As chaves esteja assinado e assinado mensagens de interceptação

A ilustração a seguir mostra a chave criptográfica e fluxo de mensagens, um ataque man-in-the-Meio e o Usar de assinaturas digital para assinar as chaves e as mensagens. O exemplo CNG demonstra esse cenário, quando você seleciona a versão 3 e habilitar a interceptação por Mallory.

Versão 3: Assinado de chaves e as mensagens assinadas com interceptação

Versão 3: chaves e mensagens assinadas com interceptação

Versão 3 é idêntica à versão 2, exceto que ele demonstra o Usar de uma assinatura digital para assinar mensagens e as chaves criptográficas.

Nas etapas 1 a 6, Ana Maria envia a chave de assinatura digital em que não seja seguro , PublicChannelonde será interceptada pelo Mallory, que utiliza para assinar suas chaves substituídas e as mensagens. sistema autônomo resultado, Ana Maria, Bob e Mallory Usar a mesma chave de assinatura digital. Quando Ana Maria e Luís validam assinaturas de chave e a mensagem em etapas 15, 20, 35 e 42, eles não detectam interceptação da Mallory.

Versão 4: As chaves esteja assinado e assinado mensagens com a detecção

A ilustração a seguir mostra a chave criptográfica e fluxo de mensagens, um ataque man-in-the-Meio e o Usar de assinaturas digital para assinar as chaves e as mensagens. Além disso, a versão 4 do software detecta inválido assinaturas. O exemplo CNG demonstra esse cenário, quando você seleciona a versão 4 e habilitar a interceptação por Mallory.

Versão 4: Assinado de chaves e as mensagens assinadas com detecção de

Versão 4: chaves e mensagens assinadas com detecção

Versão 4 De diferente da versão 3 da seguinte maneira:

  • A versão 4 do software é fornecido apenas para Ana Maria e Luís.

  • Versão 4 envia a chave de assinatura digital foi usada na versão 3, mas trata-se sistema autônomo uma chave falsa.

  • Versão 4 permite que Ana Maria enviar uma segunda chave de assinatura digital por meio de um canal de particular Mallory não conhece de Bob. (Esse é o passo 0 na ilustração anterior). Ana Maria e Luís usam esta assinatura digital particular para assinar suas chaves e as mensagens.

  • Versão 4 detecta do Mallory inválido assinaturas na etapa 15, 20, 35 e 42 e exibe avisos de segurança.

Mallory continua a usar a versão 3 de assinatura digital para assinar seu substituiu as chaves e as mensagens. sistema autônomo resultado:

  • Ele não sabe sobre a chave de assinatura digital de particular 4 versão.

  • Ele não receberá avisos de segurança.

  • Ele não sabe que Ana Maria e Luís podem detectar sua inválido assinaturas de chave e a mensagem.

Versão 5: As chaves esteja assinado e assinado de mensagens com o término da sessão

A ilustração a seguir mostra a chave criptográfica e fluxo de mensagens, um ataque man-in-the-Meio e o Usar de assinaturas digital para assinar as chaves e as mensagens. sistema autônomo na versão 4, inválido sistema autônomo assinaturas são detectadas. O exemplo CNG demonstra esse cenário, quando você seleciona a versão 5 e habilitar a interceptação por Mallory.

Versão 5: Assinado chave e as mensagens assinadas com terminação

Versão 5: chaves e mensagens assinadas com finalização de sessão

Versão 5 é idêntica à versão 4, exceto pelo fato da sessão é encerrada quando Ana Maria e Luís recebem as chaves criptográficas públicas com assinaturas digital inválidas.

Consulte também

Conceitos

Exemplo da comunicação segura, criptografia Próximo Generation (CNG)

Serviços de criptografia