Estratto del documento

Gestione chiavi simmetriche

Protocolli per la distribuzione delle chiavi simmetriche

Per la distribuzione delle chiavi simmetriche esistono diversi protocolli:

Protocollo semplice

Utilizza chiavi pubbliche per scambiarsi una chiave simmetrica. Ad esempio, A genera una coppia di chiavi (pubblica e privata), invia a B la sua chiave pubblica e il suo identificatore, B genera una chiave di sessione K cifrandola con la chiave che ha ricevuto e la invia ad A, A decifra K e la usa per comunicare con B. Una terza parte, intercettando il messaggio, può impersonare sia il mittente che il ricevente.

Protocolli di Needham-Schroeder

Hanno definito due protocolli per scambiarsi le chiavi (uno con chiave pubblica, uno con chiave segreta).

Needham-Schroeder con chiave pubblica

  • A invia la richiesta ad S (server che distribuisce le chiavi, come la CA) della chiave pubblica di B.
  • S invia ad A la chiave pubblica di B, cifrandola con la propria chiave privata.
  • A decifra con chiave pubblica di S e manda a B il proprio certificato (o un messaggio, insieme al proprio nome) cifrato con chiave pubblica di B.
  • B decifra e chiede a S la chiave pubblica di A.
  • S cifra (con la propria chiave pubblica) la chiave pubblica di A e la invia a B.
  • B manda ad A il suo certificato (o un messaggio) e quello che ha ricevuto ad A cifrati con chiave pubblica di A.
  • A risponde a B mandandogli il messaggio di B.
  • B può ora generare una chiave simmetrica e spedirla cifrata ad A per iniziare la comunicazione e lo scambio di informazioni.

Vulnerabilità (attacco man in the middle)

La parte di comunicazione con S rimane inalterata, ma se E convince A ad iniziare una sessione con lui (convincendolo di essere B), può usare i messaggi di A per convincere B di essere A.

  • A manda un messaggio ad E cifrato con la chiave di E.
  • E reinoltra il messaggio a B cifrato con la chiave di B (prima lo decifra e poi lo ricifra con la chiave di B).
  • B manda ad E il proprio messaggio e quello ricevuto (che è il messaggio di A) cifrato con la chiave di A.
  • E inoltra il messaggio senza cambiare cifratura ad A.
Anteprima
Vedrai una selezione di 1 pagina su 3
Fondamenti di sicurezza - gestione delle chiavi simmetriche Pag. 1
1 su 3
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher koganzjo di informazioni apprese con la frequenza delle lezioni di Fondamenti di sicurezza e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi dell' Insubria o del prof Carminati Barbara.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community