Organización sencilla de la seguridad de la red 2


Anterior: Acabado simple de la seguridad de la red 1

firma digital

  • Para probar la autenticidad. La firma digital debe garantizar los siguientes tres puntos:
    (1) Autenticación del mensaje: el receptor puede verificar la firma del remitente en el mensaje (probando la fuente);
    (2) La integridad del mensaje: el remitente no puede negar el mensaje posteriormente. Firma (anti-repudio);
    (3) No-repudio-el receptor no puede falsificar la firma del mensaje (anti-falsificación).
  • Hay muchas formas de implementar varias firmas digitales. Pero es más fácil de implementar utilizando algoritmos de clave pública.

Realización de firma digital basada en clave pública

Inserte la descripción de la imagen aquí

  • Debido a que nadie más que A puede tener la clave privada de A, nadie más que A puede generar este texto cifrado. Por tanto, B cree que el mensaje X fue enviado por A con la firma. Si A quiere negar que ha enviado un mensaje a B, B puede mostrar el texto plano y el texto cifrado correspondiente a un tercero. Un tercero puede usar fácilmente la clave pública de A para verificar que A realmente envió X a B. Por el contrario, si B falsifica X en X ', entonces B no puede mostrar el texto cifrado correspondiente ante el tercero. Esto prueba que B ha falsificado el mensaje.
    Inserte la descripción de la imagen aquí

Identificar

En el campo de la seguridad de la información, el cifrado es una medida importante para hacer frente a los ataques pasivos, y la autenticación (autenticación) se utiliza para hacer frente a la manipulación y la falsificación en los ataques activos . La autenticación de mensajes permite al receptor de la comunicación verificar la autenticidad del mensaje recibido (remitente y contenido del mensaje, tiempo de envío, secuencia, etc.). Utilice el cifrado para lograr el propósito de la autenticación de mensajes. Sin embargo, en las aplicaciones de red, no es necesario cifrar muchos mensajes. Debe permitir al receptor utilizar un método muy simple para identificar la autenticidad del mensaje.

La autenticación es diferente a la autorización

  • La autenticación y la autorización (autorización) son conceptos diferentes. La pregunta involucrada en la autorización es si el proceso que se está realizando está permitido (por ejemplo, si un archivo se puede leer o escribir).

Identificar clasificación

  • Autenticación de mensajes: significa que el remitente del mensaje envía el mensaje recibido, y que nadie lo falsifica ni lo manipula. Esto incluye autenticación de punto final y autenticación de integridad de mensajes.
  • Autenticación de entidad: solo se autentica la entidad que envía el mensaje. La entidad puede ser una persona o un proceso (cliente o servidor). Esta es la autenticación de punto final.

Autenticación de mensajes

Muchos mensajes no requieren cifrado, pero requieren firmas digitales para que el destinatario del mensaje pueda verificar la autenticidad del mensaje. Sin embargo, la firma digital de mensajes muy largos aumentará la carga en la computadora (los cálculos tomarán mucho tiempo) . Cuando transmitimos un mensaje que no necesita ser encriptado, el receptor debería poder utilizar un método muy simple para verificar la autenticidad del mensaje.

Función hash MD5

  1. Agregar : Calcule el número restante (64 bits) de cualquier longitud del módulo de mensaje 264 y añádalo al final del mensaje (elemento de longitud).
  2. Relleno : Llenar 1 ~ 512 bits entre el mensaje y el elemento de longitud, de modo que la longitud total después de llenado es un múltiplo entero de 512. El primer dígito de relleno es 1 y el siguiente es 0.
    Inserte la descripción de la imagen aquí
  3. Agrupación : divida el mensaje adjunto y completado en bloques de datos de 512 bits, y cada mensaje de datos de 512 bits se divide en 4 bloques de datos de 128 bits
  4. Cálculo : envíe 4 bloques de datos de 128 bits a diferentes funciones hash para 4 rondas de cálculo. En cada ronda, se realizan cálculos complejos en pequeños bloques de datos de 32 bits. Hasta el final, se calcula el código de resumen del mensaje MD5 (128 bits).

Algoritmo hash seguro SHA

SHA es más seguro que MD5, pero es más lento de calcular que MD5.

Código de autenticación de mensajes MAC

La autenticación de mensajes implementada por MD5 puede ser a prueba de manipulaciones, pero no falsificación, por lo que la autenticación de mensajes no se puede realizar realmente.

  • El intruso crea un mensaje M falsificado, luego calcula su hash H (M) y envía el mensaje extendido con el hash empalmado a A como A y lo envía a B.
  • Después de recibir el mensaje extendido (M, H (M)), B calcula el hash H (M R ) del mensaje recibido M R mediante la operación de la función hash .
  • Si H (M) = H (M R & lt ), B creerá erróneamente que el paquete recibido está falsificado. A transmitido.

Para evitar los ataques anteriores, el hash se puede cifrar una vez. El resultado del cifrado hash se denomina código de autenticación de mensajes MAC (Código de autenticación de mensajes) . Dado que el intruso no tiene la clave K, el intruso no puede falsificar el código MAC de autenticación del mensaje de A y, por lo tanto, no puede falsificar el mensaje enviado por A. Esto completa la identificación del mensaje.
Inserte la descripción de la imagen aquí

Identificación de la entidad

La autenticación de la entidad es diferente de la autenticación de mensajes. La autenticación de mensajes sirve para identificar al remitente del mensaje de cada mensaje recibido. La autenticación de entidad es para verificar que la entidad contraparte se comunique consigo misma solo una vez durante todo el tiempo que dure el acceso al sistema.

  • La clave simétrica compartida se puede utilizar para la autenticación de entidades. La clave simétrica KAB se utiliza para cifrar el mensaje enviado por A a B. Después de recibir este mensaje, B usa la clave simétrica compartida KAB para descifrarlo, autenticando así la identidad de la entidad A. Porque la clave solo la conocen A y B.
    Inserte la descripción de la imagen aquí
  • El intruso C puede interceptar los mensajes enviados por A a B desde la red. C no necesita descifrar el mensaje, pero envía directamente el mensaje interceptado cifrado por A a B, lo que hace que B crea erróneamente que C es A. Entonces B envía un mensaje que debe enviarse a A a C pretendiendo ser A. Este tipo de ataque se denomina ataque de repetición . C incluso puede interceptar la dirección IP de A y luego pretender que la dirección IP de A es su propia dirección IP (esto se llama suplantación de IP), lo que hace que B sea más vulnerable al fraude.

Discriminación no múltiple

Nonce es un gran número aleatorio que no se reutiliza, es decir, "uno a la vez". Dado que los números no múltiples no se pueden reutilizar, C no puede reutilizar los números no múltiples interceptados en un ataque de repetición.
Inserte la descripción de la imagen aquí

  • B firma el RA no múltiple con su clave privada y lo envía de vuelta a A. A usa la clave pública de B para verificar la firma. Si puede obtener el RA no múltiple que envió originalmente, puede verificar que la otra parte con la que se está comunicando sea efectivamente B. De manera similar, A también firma el RB no múltiple con su propia clave privada y lo envía a B. B verifica la firma con la clave pública de A y autentica la identidad de A. Aunque el criptosistema de clave pública no tiene que distribuir secretamente claves compartidas entre usuarios que se comunican entre sí, todavía está sujeto a ataques.

Por ejemplo :

  • C finge ser A y envía un mensaje a B, diciendo: "Yo soy A".
  • B elige un número no múltiple R B y lo envía a A, pero es interceptado por C.
  • C usa su clave privada SKC para pretender ser la clave privada de A, encripta R B y la envía a B.
  • B envía un mensaje a A, pidiendo a la otra parte que envíe la clave pública utilizada para el descifrado, pero este mensaje también es interceptado por C.
  • C envía su clave pública PKC a B como clave pública de A.
  • B utiliza la clave pública PKC recibida para descifrar la R B cifrada recibida y, por supuesto, el resultado es correcto. Entonces B cree que el interlocutor es A, y luego envía una gran cantidad de datos confidenciales a A, pero todos son interceptados por C.

Hombre en el medio ataque

Inserte la descripción de la imagen aquí

  • A envía un mensaje de "Yo soy A" a B y le da su identidad. Este mensaje fue interceptado por el "intermediario" C, y C reenvió el mensaje a B intacto. B elige un número no múltiple R B y lo envía a A, pero también se reenvía a A después de ser interceptado por C.
  • El intermediario C cifra R B con su clave privada SK C y la envía de vuelta a B, lo que hace que B crea erróneamente que fue enviada por A. Después de recibir R B , A también cifra R B con su clave privada SK A y la envía de vuelta a B, donde es interceptada por C y descartada. B solicita su clave pública a A, y este mensaje es interceptado por C y reenviado a A.
  • Clave pública propia del PK C C pretendiendo ser transmitida A B y C también intercepta la clave pública A a B del PK A .
  • B cifra los datos con la clave pública PK C recibida (pensando que es A) y la envía a A. Después de interceptarlo, C lo descifra con su propia clave privada SK C , hace una copia y luego cifra los datos con la clave pública PK A de A y la envía a A.
  • Después de recibir los datos, A utiliza su clave privada SK A para descifrarlos, pensando que ha realizado una comunicación confidencial con B. De hecho, los datos cifrados enviados por B a A han sido interceptados y descifrados por el intermediario C. Pero ni A ni B saben

Supongo que te gusta

Origin blog.csdn.net/qq1350975694/article/details/106982637
Recomendado
Clasificación