ネットワークセキュリティのシンプルな構成2


前: ネットワークセキュリティの簡単な仕上げ1

デジタル署名

  • 信憑性を証明するため。デジタル署名は、次の3つの点を保証する必要があります:
    (1)メッセージ認証-受信者はメッセージの送信者の署名を検証できます(ソースを提供します)
    (2)メッセージの整合性-送信者は後でメッセージを拒否できません署名(否認防止);
    (3)否認防止-受信者はメッセージの署名を偽造できません(偽造防止)。
  • さまざまなデジタル署名を実装する方法はたくさんあります。ただし、公開鍵アルゴリズムを使用して実装する方が簡単です。

公開鍵に基づくデジタル署名の実現

ここに画像の説明を挿入

  • A以外の誰もAの秘密鍵を持つことができないため、A以外の誰もこの暗号文を生成できません。したがって、Bは、メッセージXがAによって署名付きで送信されたと考えています。AがBにメッセージを送信したことを拒否する場合、Bはプレーンテキストと対応する暗号文を第三者に提示できます。サードパーティは、Aの公開キーを簡単に使用して、Aが実際にXをBに送信したことを確認できます。逆に、BがXをX 'に偽装する場合、Bは対応する暗号文を第三者の前に表示できません。これは、Bがメッセージを偽造したことを証明しています。
    ここに画像の説明を挿入

識別する

情報セキュリティの分野では、暗号化はパッシブ攻撃に対処するための重要な手段であり、認証(認証)はアクティブ攻撃の改ざんや偽造に対処するために使用されます。メッセージ認証により、通信の受信者は、受信したメッセージの真正性(送信者とメッセージの内容、送信時間、シーケンスなど)を検証できます。暗号化を使用して、メッセージ認証の目的を達成します。ただし、ネットワークアプリケーションでは、多くのメッセージを暗号化する必要はありません。受信者が非常に単純な方法を使用してメッセージの信頼性を確認できるようにする必要があります

認証は承認とは異なります

  • 認証と承認(承認)は異なる概念です。承認に関する問題は、実行中のプロセスが許可されているかどうか(たとえば、ファイルの読み取りまたは書き込みが可能かどうか)です。

分類を特定する

  • メッセージ認証:これは、受信したメッセージが実際にメッセージの送信者によって送信され、他のユーザーによって偽造または改ざんされていないことを意味します。これには、エンドポイント認証とメッセージ整合性認証が含まれます。
  • エンティティ認証:メッセージを送信するエンティティのみが認証されます。エンティティは、個人またはプロセス(クライアントまたはサーバー)です。これがエンドポイント認証です。

メッセージ認証

多くのメッセージは暗号化を必要としませんが、メッセージの受信者がメッセージの信頼性を確認できるようにデジタル署名が必要です。ただし、非常に長いメッセージにデジタル署名すると、コンピュータの負荷が増加します(計算に時間がかかります)暗号化する必要のないメッセージを送信する場合、受信者は非常に簡単な方法を使用してメッセージの信頼性を検証できる必要があります。

ハッシュ関数MD5

  1. 追加:計算残数メッセージモジュロ264の任意の長さ(64ビット)、およびメッセージ(長項目)の末尾に追加します。
  2. パディング:メッセージと長さの項目の間に1〜512ビットを埋めるので、埋めた後の全長は512の整数倍になります。パディングの最初の桁は1で、次は0です。
    ここに画像の説明を挿入
  3. グループ化:付加されたメッセージを512ビットのデータブロックに分割し、各512ビットのメッセージデータを4つの128ビットデータブロックに分割します。
  4. 計算:4ラウンドの計算のために、4つの128ビットデータブロックを異なるハッシュ関数に送信します。各ラウンドでは、小さな32ビットデータブロックで複雑な計算が実行されます。最後まで、MD5メッセージダイジェストコード(128ビット)が計算されます。

セキュアハッシュアルゴリズムSHA

SHAはMD5よりも安全ですが、MD5よりも計算が遅くなります。

メッセージ認証コードMAC

MD5によって実装されたメッセージ認証は改ざんを防ぐことができますが、偽造はできないため、メッセージ認証を実際に実現することはできません。

  • 侵入者は偽造メッセージMを作成し、そのハッシュH(M)を計算し、ハッシュスプライスされた拡張メッセージをAとしてAに送信し、それをBに送信します。
  • 拡張メッセージ(M、H(M))を受信した後、Bはハッシュ関数の演算を通じて受信メッセージM RのハッシュH(M Rを計算ます
  • H(M)= H(M R&lt)の場合、Bは受信したパケットが偽造されたものであると誤って信じ、Aが送信したものと見なします。

上記の攻撃を防ぐために、ハッシュを一度暗号化できます。ハッシュ暗号化の結果は、メッセージ認証コードMAC(Message Authentication Code)と呼ばれます侵入者にはキーKがないため、侵入者はAのメッセージ認証コードMACを偽造できず、したがってAが送信したメッセージを偽造できません。これでメッセージの識別が完了しました。
ここに画像の説明を挿入

エンティティの識別

エンティティ認証はメッセージ認証とは異なります。メッセージ認証は、受信したメッセージごとにメッセージの送信者を識別することです。エンティティ認証は、システムアクセスの全期間中に1度だけそれ自体と通信する相手方エンティティを検証することです。

  • 共有対称鍵は、エンティティ認証に使用できます。対称鍵KABは、AからBに送信されるメッセージを暗号化するために使用されます。このメッセージを受信した後、Bは共有対称鍵KABを使用してメッセージを復号化し、エンティティAのIDを認証します。キーはAとBだけが知っているからです。
    ここに画像の説明を挿入
  • 侵入者Cは、ネットワークからAからBに送信されたメッセージを傍受できます。Cはメッセージを解読する必要はありませんが、傍受したメッセージをAで暗号化して直接Bに送信するため、Bは誤ってCがAであると信じ込んでしまいます。次に、BはAに送信する必要があるメッセージを、AになりすましてCに送信します。この種の攻撃は、リプレイ攻撃と呼ばれます。CはAのIPアドレスを傍受し、AのIPアドレスを自分のIPアドレスのふりをする(これはIPスプーフィングと呼ばれます)こともでき、Bを詐欺に対してより脆弱にします。

非多重差別

ナンスは再利用されない大きな乱数、つまり「一度に1つ」です。非複数の番号は再利用できないため、Cは、傍受した非複数の番号をリプレイ攻撃で再利用できません。
ここに画像の説明を挿入

  • Bは秘密鍵非複数RAに署名し、Aに送り返します。AはBの公開鍵を使用して署名検証します。最初に送信した非複数RAを取得できる場合は、通信している相手が本当にBであることを確認できます。同様に、Aも独自の秘密鍵で非複数RBに署名し、それをBに送信します。BはAの公開鍵を使用して署名を検証し、AのIDを認証します。公開鍵暗号システムは、互いに通信しているユーザー間で共有鍵を密かに配布する必要はありませんが、依然として攻撃の対象となっています。

  • CはAになりすましてBにメッセージを送信し、「私はAです」と言います。
  • Bは非倍数R B選択してAに送信しますが、Cによって代行受信されます。
  • Cはその秘密鍵SKCを使用してAの秘密鍵のふりをし、R Bを暗号化してBに送信します。
  • BはAにメッセージを送信し、復号化に使用される公開鍵を送信するように相手に要求しますが、このメッセージもCによって傍受されます。
  • Cは自分の公開鍵PKCをAの公開鍵としてBに送信します。
  • Bは受信した公開鍵PKCを使用して受信した暗号化されたR B復号化しますが、結果はもちろん正しいです。したがって、Bは通信パートナーがAであると考え、大量の機密データをAに送信しますが、それらすべてはCによって傍受されます。

中間攻撃の男

ここに画像の説明を挿入

  • AはBに「私はAです」というメッセージを送信し、彼の身元を伝えます。このメッセージは「中間者」Cによって傍受され、CはそのままBにメッセージを転送しました。Bは非倍数R Bを選択してAに送信しますが、Cにインターセプトされた後、Aにも転送されます。
  • 仲介Cは暗号化R Bを自分の秘密鍵SKとCとBが誤ってそれがAにより送信されたことを信じて作り、バックBにそれを送信します R Bを受信した後、AはR Bをその秘密鍵SK A暗号化し、それをBに送り返します。そこでBはCに傍受されて破棄されます。BはAに自分の公開鍵を要求し、このメッセージはCによって傍受されてAに転送されます。
  • 送信されるように装ったPK C Cへの自身の公開鍵A B、およびCもPK Aの公開鍵AからBを傍受します
  • Bは受信した公開鍵PK C(Aであると考える)でデータ暗号化し、それをAに送信します。傍受した後、Cはそれを独自の秘密鍵SK Cで復号化、コピーを作成して、Aの公開鍵PK Aでデータを暗号化してAに送信します。
  • Aはデータを受信すると、秘密鍵SK Aを使用してデータ復号化し、Bと機密通信を行ったと考えます。実際、BからAに送信された暗号化されたデータは、仲介者Cによって傍受および復号化されています。しかし、AもBも知らない

おすすめ

転載: blog.csdn.net/qq1350975694/article/details/106982637