Organisation simple de la sécurité du réseau 2


Précédent: Finition simple de la sécurité réseau 1

signature numérique

  • Pour prouver l'authenticité. La signature numérique doit garantir les trois points suivants:
    (1) Authentification du message - le destinataire peut vérifier la signature de l'expéditeur sur le message (en prouvant la source);
    (2) L'intégrité du message - l'expéditeur ne peut plus refuser le message par la suite Signature (anti-répudiation);
    (3) Non-répudiation - le destinataire ne peut pas falsifier la signature du message (anti-falsification).
  • Il existe de nombreuses façons de mettre en œuvre diverses signatures numériques. Mais il est plus facile à mettre en œuvre à l'aide d'algorithmes à clé publique.

Réalisation de signature numérique basée sur clé publique

Insérez la description de l'image ici

  • Parce que personne d'autre que A ne peut avoir la clé privée de A, personne d'autre que A ne peut générer ce texte chiffré. Par conséquent, B pense que le message X a été envoyé par A avec la signature. Si A veut nier avoir envoyé un message à B, B peut montrer le texte en clair et le texte chiffré correspondant à un tiers. Un tiers peut facilement utiliser la clé publique de A pour vérifier que A a vraiment envoyé X à B. Inversement, si B transforme X en X ', alors B ne peut pas afficher le texte chiffré correspondant avant le tiers. Cela prouve que B a forgé le message.
    Insérez la description de l'image ici

Identifier

Dans le domaine de la sécurité de l'information, le chiffrement est une mesure importante pour faire face aux attaques passives, et l' authentification (authentification) est utilisée pour traiter la falsification et la falsification dans les attaques actives . L'authentification du message permet au destinataire de la communication de vérifier l'authenticité du message reçu (expéditeur et contenu du message, heure d'envoi, séquence, etc.). Utilisez le cryptage pour atteindre l'objectif de l'authentification des messages. Cependant, dans les applications réseau, de nombreux messages n'ont pas besoin d'être chiffrés. Doit permettre au destinataire d'utiliser une méthode très simple pour identifier l'authenticité du message

L'authentification est différente de l'autorisation

  • L'authentification et l'autorisation (autorisation) sont des concepts différents. La question impliquée dans l'autorisation est de savoir si le processus en cours d'exécution est autorisé (par exemple, si un fichier peut être lu ou écrit).

Identifier la classification

  • Authentification du message: cela signifie que le message reçu est bien envoyé par l'expéditeur du message, et non falsifié ou falsifié par d'autres. Cela inclut l'authentification des points de terminaison et l'authentification de l'intégrité des messages.
  • Authentification d'entité: seule l'entité qui envoie le message est authentifiée. L'entité peut être une personne ou un processus (client ou serveur). Il s'agit de l'authentification des points de terminaison.

Authentification des messages

De nombreux messages ne nécessitent pas de cryptage, mais ils nécessitent des signatures numériques afin que le destinataire du message puisse vérifier l'authenticité du message. Cependant, la signature numérique de messages très longs augmentera la charge de travail de l'ordinateur (cela prendra beaucoup de temps pour les calculs) . Lorsque nous transmettons un message qui n'a pas besoin d'être chiffré, le destinataire devrait pouvoir utiliser une méthode très simple pour vérifier l'authenticité du message.

Fonction de hachage MD5

  1. Ajouter : Calculez le nombre restant (64 bits) de toute longueur de message modulo 264, et ajoutez-le à la fin du message (élément de longueur).
  2. Remplissage : remplissez 1 à 512 bits entre le message et l'élément de longueur, de sorte que la longueur totale après le remplissage soit un multiple entier de 512. Le premier chiffre de remplissage est 1 et le suivant est 0.
    Insérez la description de l'image ici
  3. Regroupement : divisez le message ajouté et rempli en blocs de données de 512 bits, et chaque donnée de message de 512 bits est divisée en 4 blocs de données de 128 bits
  4. Calcul : Envoyez 4 blocs de données de 128 bits à différentes fonctions de hachage pour 4 cycles de calcul. À chaque tour, des calculs complexes sont effectués dans de petits blocs de données de 32 bits. Jusqu'à la fin, le code de résumé de message MD5 (128 bits) est calculé.

Algorithme de hachage sécurisé SHA

SHA est plus sûr que MD5, mais il est plus lent à calculer que MD5.

Code d'authentification de message MAC

L'authentification de message implémentée par MD5 peut être infalsifiable, mais pas falsifiée, donc l'authentification de message ne peut pas être réellement réalisée.

  • L'intrus crée un message falsifié M, puis calcule son hachage H (M), et envoie le message étendu avec le hachage épissé à A comme A et l'envoie à B.
  • B reçu le paquet d'extension (M, H (M)), le calcul par une fonction de hachage pour calculer le message reçu M R & lt hash H (M est R & lt ).
  • Si H (M) = H (M R & lt ), B croira à tort que le paquet reçu est un faux A transmis.

Pour éviter les attaques ci-dessus, le hachage peut être chiffré une fois. Le résultat du cryptage par hachage est appelé le code d'authentification de message MAC (Message Authentication Code) . Puisque l'intrus n'a pas la clé K, l'intrus ne peut pas falsifier le code d'authentification de message de A MAC, et ne peut donc pas falsifier le message envoyé par A. Ceci termine l'identification du message.
Insérez la description de l'image ici

Identification d'entité

L'authentification d'entité est différente de l'authentification de message. L'authentification de message consiste à identifier l'expéditeur du message pour chaque message reçu. L'authentification de l'entité consiste à vérifier que l'entité contrepartie communique avec elle-même une seule fois pendant toute la durée de l'accès au système.

  • La clé symétrique partagée peut être utilisée pour l'authentification d'entité. La clé symétrique KAB est utilisée pour crypter le message envoyé par A à B. Après avoir reçu ce message, B utilise la clé symétrique partagée KAB pour le déchiffrer, authentifiant ainsi l'identité de l'entité A. Parce que la clé n'est connue que par A et B.
    Insérez la description de l'image ici
  • L'intrus C peut intercepter les messages envoyés par A à B depuis le réseau. C n'a pas besoin de déchiffrer le message, mais envoie directement le message intercepté chiffré par A à B, faisant croire à B à tort que C est A. Ensuite, B envoie un message qui devrait être envoyé à A à C en faisant semblant d'être A. Ce type d'attaque est appelé une attaque de relecture . C peut même intercepter l'adresse IP de A, puis prétendre que l'adresse IP de A est sa propre adresse IP (c'est ce qu'on appelle l'usurpation IP), rendant B plus vulnérable à la fraude.

Discrimination non multiple

Nonce est un grand nombre aléatoire qui n'est pas réutilisé, c'est-à-dire "un à la fois". Puisque les nombres non multiples ne peuvent pas être réutilisés, C ne peut pas réutiliser les nombres non multiples interceptés dans une attaque de relecture.
Insérez la description de l'image ici

  • B signe le RA non multiple avec sa clé privée et le renvoie à A. A utilise la clé publique de B pour vérifier la signature. Si vous pouvez obtenir le RA non multiple que vous avez initialement envoyé, vous pouvez vérifier que l'autre partie avec laquelle vous communiquez est bien B. De même, A signe également le RB non multiple avec sa propre clé privée et l'envoie à B. B vérifie la signature avec la clé publique de A et authentifie l'identité de A. Bien que le cryptosystème à clé publique n'ait pas à distribuer secrètement des clés partagées entre les utilisateurs communiquant entre eux, il est toujours sujet à des attaques.

Par exemple :

  • C se fait passer pour A et envoie un message à B en disant: "Je suis A".
  • B choisit un nombre non multiple R B et l'envoie à A, mais il est intercepté par C.
  • C utilise sa clé privée SKC pour se faire passer pour la clé privée de A, crypte R B et l'envoie à B.
  • B envoie un message à A, demandant à l'autre partie d'envoyer la clé publique utilisée pour le déchiffrement, mais ce message est également intercepté par C.
  • C envoie sa clé publique PKC à B en tant que clé publique de A.
  • B utilise la clé publique PKC reçue pour décrypter le R B chiffré reçu , et le résultat est bien sûr correct. Donc B pense que le partenaire de communication est A, puis envoie beaucoup de données sensibles à A, mais toutes sont interceptées par C.

L'homme au milieu attaque

Insérez la description de l'image ici

  • A envoie un message «Je suis A» à B et donne son identité. Ce message a été intercepté par «l'intermédiaire» C, et C a transmis le message à B intact. B choisit un nombre R B non multiple et l' envoie à A, mais il est également transmis à A après avoir été intercepté par C.
  • L'intermédiaire C crypte R B avec sa clé privée SK C et la renvoie à B, faisant croire à tort à B qu'elle a été envoyée par A. Après avoir reçu R B , A crypte également R B avec sa clé privée SK A et le renvoie à B, où il est intercepté par C et rejeté. B demande sa clé publique à A, et ce message est intercepté par C et transmis à A.
  • Propre clé publique au PK C C faisant semblant d'être transmis A B et C aussi la clé intercepte publique A à B du PK A .
  • B crypte les données avec la clé publique PK C reçue (en pensant être A) et les envoie à A. Après avoir intercepté, C le déchiffre avec sa propre clé privée SK C , fait une copie, puis crypte les données avec la clé publique PK A de A et l'envoie à A.
  • Après avoir reçu les données, A utilise sa clé privée SK A pour les déchiffrer, pensant avoir mené une communication confidentielle avec B. En fait, les données cryptées envoyées par B vers A ont été interceptées et décryptées par l'intermédiaire C. Mais ni A ni B ne le savent

Je suppose que tu aimes

Origine blog.csdn.net/qq1350975694/article/details/106982637
conseillé
Classement