Anteprima
Vedrai una selezione di 1 pagina su 3
Fondamenti di sicurezza - gestione delle chiavi simmetriche Pag. 1
1 su 3
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Gestione Chiavi Simmetriche

Per la distribuzione delle chiavi simmetriche esistono diversi protocolli:

- Protocollo Semplice

Utilizza chiavi pubbliche per scambiarsi una chiave simmetrica, es. A genera una coppia di chiavi (pubblica

e privata), invia a B la sua chiave pubblica e il suo identificatore, B genera una chiave di sessione K

cifrandola con la chiave che ha ricevuto e la invia ad A, a decifra K e la usa per comunicare con B

(una terza parte, intercettando il msg può impersonare sia mittente che ricevente)

- Protocolli di Needham – Schroeder

Hanno definito 2 protocolli per scambiarsi le chiavi (uno con chiave pubblica, uno con chiave segreta)

Needham – Schroeder con chiave pubblica

1. A invia la richiesta ad S (server che distribuisce le chiavi, come la CA) della chiave pubblica di B

2. S invia ad a la chiave pubblica di B, cifrandola con la propria chiave privata

3. A decifra con chiave pubblica di S e manda a B il proprio certificato (o un msg, insieme al proprio

nome) cifrato con chiave pub di B

4. B decifra e chiede a S la chiave pubblica di A

5. S cifra (con la propria chiave pub) la chiave pubblica di A e la invia a B

6. B manda ad a il suo certificato (o un msg) e quello che ha ricevuto ad A cifrati con chiave pub di A

7. A risponde a B mandandogli il msg di B

8. B può ora generare una chiave simmetrica e spedirla cifrata ad A per iniziare la comunicazione e

lo scambio di informazioni

VULNERABILITA’ (attacco man in the middle)

La parte di comunicazione con S rimane inalterata, ma se E convince A ad iniziare una sessione con

lui (convincendolo di essere B) può usare i msg di A per convincere B di essere A.

1. A manda un msg ad E cifrato con la chiave di E

2. E reinoltra il msg a B cifrato con la chiave di B (prima lo decifra e poi lo ricifra con la chiave di B)

3. B manda ad E il proprio msg e quello ricevuto (che è il msg di A) cifrato con la chiave di A

4. E inoltra il msg senza cambiare cifratura ad A

Dettagli
Publisher
A.A. 2013-2014
3 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher koganzjo di informazioni apprese con la frequenza delle lezioni di Fondamenti di sicurezza e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi dell' Insubria o del prof Carminati Barbara.