Gestione chiavi simmetriche
Protocolli per la distribuzione delle chiavi simmetriche
Per la distribuzione delle chiavi simmetriche esistono diversi protocolli:
Protocollo semplice
Utilizza chiavi pubbliche per scambiarsi una chiave simmetrica. Ad esempio, A genera una coppia di chiavi (pubblica e privata), invia a B la sua chiave pubblica e il suo identificatore, B genera una chiave di sessione K cifrandola con la chiave che ha ricevuto e la invia ad A, A decifra K e la usa per comunicare con B. Una terza parte, intercettando il messaggio, può impersonare sia il mittente che il ricevente.
Protocolli di Needham-Schroeder
Hanno definito due protocolli per scambiarsi le chiavi (uno con chiave pubblica, uno con chiave segreta).
Needham-Schroeder con chiave pubblica
- A invia la richiesta ad S (server che distribuisce le chiavi, come la CA) della chiave pubblica di B.
- S invia ad A la chiave pubblica di B, cifrandola con la propria chiave privata.
- A decifra con chiave pubblica di S e manda a B il proprio certificato (o un messaggio, insieme al proprio nome) cifrato con chiave pubblica di B.
- B decifra e chiede a S la chiave pubblica di A.
- S cifra (con la propria chiave pubblica) la chiave pubblica di A e la invia a B.
- B manda ad A il suo certificato (o un messaggio) e quello che ha ricevuto ad A cifrati con chiave pubblica di A.
- A risponde a B mandandogli il messaggio di B.
- B può ora generare una chiave simmetrica e spedirla cifrata ad A per iniziare la comunicazione e lo scambio di informazioni.
Vulnerabilità (attacco man in the middle)
La parte di comunicazione con S rimane inalterata, ma se E convince A ad iniziare una sessione con lui (convincendolo di essere B), può usare i messaggi di A per convincere B di essere A.
- A manda un messaggio ad E cifrato con la chiave di E.
- E reinoltra il messaggio a B cifrato con la chiave di B (prima lo decifra e poi lo ricifra con la chiave di B).
- B manda ad E il proprio messaggio e quello ricevuto (che è il messaggio di A) cifrato con la chiave di A.
- E inoltra il messaggio senza cambiare cifratura ad A.
-
Fondamenti di sicurezza - gestione delle chiavi pubbliche
-
Fondamenti cpp
-
Fondamenti di management
-
Fondamenti di Ingegneria economico-gestionale