Techlab

Witamy w serwisie

Innowacyjne Rozwiązania Elektroniczne

Jak działa szyfrowanie i uwierzytelnienie  

W aparacie Titanium podejście do zagadnień związanych z ustaleniem kluczy oraz szyfrowaniem jest w pełni porównywalne do tego, o którym mowa jest w artykule Jak działa szyfrowanie w sieci ISDN. Zasadnicza różnica tkwi w tzw. uwierzytelnieniu kluczy sesyjnych. Aby zrozumieć naturę problemu przyjrzyjmy się pewnej metodzie manipulacji danymi stron połączenia zwanej „atakiem w środku”.

Otóż powszechnie stosowany mechanizm ustalania kluczy szyfrujących (schemat Diffie-Hellmana) nie daje gwarancji, iż zamiast ustalić klucz z osobą B, nie dokonaliśmy tego z osobą C, która to z kolei zrobiła z B właśnie. Oczywiście wprowadzenie do protokołu ustalania kluczy prostego zapytania kierowanego do B czy ustaliliśmy wspólny klucz jest raczej nieskuteczne (a może nawet śmieszne), gdyż należy zakładać, iż C – znajdując się w środku – wyposażony jest w wiedzę dotyczącą wykorzystywanych mechanizmów. Istnieje proste rozwiązanie tego problemu poprzez wymianę skrótów z kluczy w torze fonicznym. Jest to przeciwdziałanie skuteczne, obarczone jednak tą wadą, iż wymaga pewnej dyscypliny od użytkownika. A jak wiadomo użytkownik rzadko bywa zdyscyplinowany. Dodatkowo są tacy, którzy nieco krecą na to nosem twierdząc, iż nie jest to mechanizm wystarczająco silny. Rozwiązaniem, o którym mowa będzie dalej jest więc wykorzystanie uwierzytelnienia klucza sesyjnego na bazie infrastruktury klucza publicznego. Jest to rozwiązanie bardzo eleganckie i dodatkowo świadczące inne usługi (patrz Infrastruktura Klucza Publicznego), tym niemniej nieco siłowe wymagające bowiem zaangażowania sporej mocy obliczeniowej...

Wróć do Titanium

  Titanium