vuoi
o PayPal
tutte le volte che vuoi
Gestione Chiavi Simmetriche
Per la distribuzione delle chiavi simmetriche esistono diversi protocolli:
- Protocollo Semplice
Utilizza chiavi pubbliche per scambiarsi una chiave simmetrica, es. A genera una coppia di chiavi (pubblica
e privata), invia a B la sua chiave pubblica e il suo identificatore, B genera una chiave di sessione K
cifrandola con la chiave che ha ricevuto e la invia ad A, a decifra K e la usa per comunicare con B
(una terza parte, intercettando il msg può impersonare sia mittente che ricevente)
- Protocolli di Needham – Schroeder
Hanno definito 2 protocolli per scambiarsi le chiavi (uno con chiave pubblica, uno con chiave segreta)
Needham – Schroeder con chiave pubblica
1. A invia la richiesta ad S (server che distribuisce le chiavi, come la CA) della chiave pubblica di B
2. S invia ad a la chiave pubblica di B, cifrandola con la propria chiave privata
3. A decifra con chiave pubblica di S e manda a B il proprio certificato (o un msg, insieme al proprio
nome) cifrato con chiave pub di B
4. B decifra e chiede a S la chiave pubblica di A
5. S cifra (con la propria chiave pub) la chiave pubblica di A e la invia a B
6. B manda ad a il suo certificato (o un msg) e quello che ha ricevuto ad A cifrati con chiave pub di A
7. A risponde a B mandandogli il msg di B
8. B può ora generare una chiave simmetrica e spedirla cifrata ad A per iniziare la comunicazione e
lo scambio di informazioni
VULNERABILITA’ (attacco man in the middle)
La parte di comunicazione con S rimane inalterata, ma se E convince A ad iniziare una sessione con
lui (convincendolo di essere B) può usare i msg di A per convincere B di essere A.
1. A manda un msg ad E cifrato con la chiave di E
2. E reinoltra il msg a B cifrato con la chiave di B (prima lo decifra e poi lo ricifra con la chiave di B)
3. B manda ad E il proprio msg e quello ricevuto (che è il msg di A) cifrato con la chiave di A
4. E inoltra il msg senza cambiare cifratura ad A