Che materia stai cercando?

Fondamenti di sicurezza - gestione delle chiavi simmetriche Appunti scolastici Premium

Appunti di Fondamenti di sicurezza per l’esame della professoressa Carminati. Gli argomenti trattati sono i seguenti: gestione delle chiavi simmetriche, vulnerabilità (attacco man in the middle), Needham – Schroeder con chiave segreta, Protocollo Diffie – Hellman.

Esame di Fondamenti di sicurezza docente Prof. B. Carminati

Anteprima

ESTRATTO DOCUMENTO

Gestione Chiavi Simmetriche

Per la distribuzione delle chiavi simmetriche esistono diversi protocolli:

- Protocollo Semplice

Utilizza chiavi pubbliche per scambiarsi una chiave simmetrica, es. A genera una coppia di chiavi (pubblica

e privata), invia a B la sua chiave pubblica e il suo identificatore, B genera una chiave di sessione K

cifrandola con la chiave che ha ricevuto e la invia ad A, a decifra K e la usa per comunicare con B

(una terza parte, intercettando il msg può impersonare sia mittente che ricevente)

- Protocolli di Needham – Schroeder

Hanno definito 2 protocolli per scambiarsi le chiavi (uno con chiave pubblica, uno con chiave segreta)

Needham – Schroeder con chiave pubblica

1. A invia la richiesta ad S (server che distribuisce le chiavi, come la CA) della chiave pubblica di B

2. S invia ad a la chiave pubblica di B, cifrandola con la propria chiave privata

3. A decifra con chiave pubblica di S e manda a B il proprio certificato (o un msg, insieme al proprio

nome) cifrato con chiave pub di B

4. B decifra e chiede a S la chiave pubblica di A

5. S cifra (con la propria chiave pub) la chiave pubblica di A e la invia a B

6. B manda ad a il suo certificato (o un msg) e quello che ha ricevuto ad A cifrati con chiave pub di A

7. A risponde a B mandandogli il msg di B

8. B può ora generare una chiave simmetrica e spedirla cifrata ad A per iniziare la comunicazione e

lo scambio di informazioni

VULNERABILITA’ (attacco man in the middle)

La parte di comunicazione con S rimane inalterata, ma se E convince A ad iniziare una sessione con

lui (convincendolo di essere B) può usare i msg di A per convincere B di essere A.

1. A manda un msg ad E cifrato con la chiave di E

2. E reinoltra il msg a B cifrato con la chiave di B (prima lo decifra e poi lo ricifra con la chiave di B)

3. B manda ad E il proprio msg e quello ricevuto (che è il msg di A) cifrato con la chiave di A

4. E inoltra il msg senza cambiare cifratura ad A


PAGINE

3

PESO

631.24 KB

AUTORE

koganzjo

PUBBLICATO

+1 anno fa


DETTAGLI
Corso di laurea: Corso di laurea in informatica
SSD:
A.A.: 2014-2015

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher koganzjo di informazioni apprese con la frequenza delle lezioni di Fondamenti di sicurezza e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Insubria Como Varese - Uninsubria o del prof Carminati Barbara.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Fondamenti di sicurezza

Fondamenti di sicurezza - AES Advanced Encryption Standard
Appunto
Fondamenti di sicurezza - applicazioni della cifratura asimmetrica
Appunto
Fondamenti di sicurezza - Attacchi e Requisiti di Sicurezza
Appunto
Fondamenti di sicurezza - autenticatori
Appunto