-1
votes

Comment les empreintes digitales numériques empêchent-elles d'être adoptées de fausses clés publiques?

Je lis sur la cryptographie clé publique. Considérons le scénario dans lequel Bob veut passer sa clé publique à Alice afin qu'elle puisse lui envoyer des messages que seul il peut déchiffrer. Supposons maintenant qu'il y ait une attaque homme-intermédiaire dans laquelle John intercepte la clé publique passée de Bob à Alice et passe la clé publique (John's) pour Alice. Alice pense qu'elle a reçu la clé publique de Bob, crypte un message avec elle et l'envoie. John l'intercepte et le déchiffre avec sa clé privée, interceptant ainsi le message d'Alice à Bob. Le Article Je lisais dit que la solution consiste à utiliser une empreinte digitale numérique: Bob passe son empreinte digitale à Alice afin que, lorsqu'il passe plus tard sa clé publique à elle, elle peut utiliser l'empreinte digitale de Bob pour vérifier que la clé publique est valide. .

ce que je veux savoir:

Si John a pu imiter Bob en envoyant sa propre clé publique au lieu de Bob, pourquoi ne peut-il pas faire la même chose avec l'empreinte numérique? Bob enverrait son empreinte numérique à Alice, John intercepterait et envoie sa propre empreinte digitale, puis lorsque Bob envoie sa clé publique, John lui envoiait à nouveau le sien, et Alice penserait que c'était Bob, car elle l'a vérifiée (la clé publique de John's , pensant que c'était Bob) utilisant l'empreinte digitale numérique de John, pensant que c'était Bob.

Qu'est-ce que je manque ici? Comment les empreintes digitales numériques résolvent-elles l'attaque d'une clé d'identité clé publique?


0 commentaires

3 Réponses :


0
votes

Vous avez raison - ils ne vous aident pas du tout et d'eux-mêmes. Ce qui aide à avoir plusieurs canaux de communication entre Alice et Bob. John doit être capable d'intercepter et de modifier tous les canaux pour mettre en œuvre une attaque MITM. Plus de canaux rendent ce plus difficile. Ainsi, envoyant une empreinte digitale sur un autre (ou plusieurs différents canaux supplémentaires) donnent un "chèque" supplémentaire que John pourrait manquer, révélant son attaque.


2 commentaires

D'accord merci. Disons donc qu'il y a 10 canaux. Quel est l'avantage d'envoyer des clés publiques et des empreintes digitales numériques sur les 10 canaux au lieu de la clé publique sur les 10?


Vraisemblablement, l'empreinte digitale est plus petite et plus facile / moins chère à envoyer et à vérifier.



1
votes

Réponse courte: une attaque homme-intermédiaire est pas possible si le certificat de Bob était signé par une autorité de certification (CA). C'est le cas en réalité par exemple si vous visitez un site Web.

Réponse longue: Alice devrait avoir une liste de CAS racine de confiance (fournie par le navigateur Web ou le système d'exploitation par exemple).

Bob doit avoir une adresse électronique ou un domaine qui l'identifie de manière unique. Cette adresse électronique ou nom de domaine est intégrée à son certificat.

Maintenant, lorsque Alice reçoit le certificat public, elle peut vérifier s'il appartient à Bob en cochant l'adresse e-mail ou le nom de domaine. Elle peut également vérifier si le certificat fait confiance à l'une de ses CAS racine. Si le certificat vient de John, elle verra qu'il n'est pas de confiance et que l'attaque man-in-the-intermédiaire sera détectée.

Veuillez noter que, en réalité, il existe également des CAS intermédiaires.

aussi ma réponse ne couvre pas les certificats auto-signés.


0 commentaires

0
votes

Vous êtes correct que si l'Alice reçoit un (message, clé publique, signature) triplet - et n'a aucune autre information - que le message peut être utilisé.

Si Bob et Alice se sont rencontrés en personne dans le passé et échangèrent des clés publiques, alors Alice saurait que la clé envoyée avec le message (qui n'a pas nécessairement besoin d'être envoyée avec le message) n'était pas de Bob.

Alternativement, Bob pourrait obtenir quelque chose comme un notaire public pour affirmer qu'ils savent que cette clé appartient vraiment à Bob. Maintenant, il s'agit de savoir si Alice veut ou non faire confiance à ce notaire. Dans PKI (Infrastructure clé publique), le moyen le plus courant de représentation est un certificat de clé publique X.509 ("un certificat numérique"). Le rôle du notaire est servi par une autorité de certification émettrice. Que CA a probablement été "notarié" par une autre CA que ALICE ('S OS) a déjà été racontée a déjà été informée de faire confiance à la confiance en digne de confiance.


0 commentaires