La crittografia è possibile per TCP / IP simplex (unidirezionale) e, in caso affermativo, come?

4

Come spiegato in Guida TCP / IP , è possibile configurare TCP / IP per operare in modalità simplex e questa modalità è utilizzata, tra le altre cose, nella comunicazione dai satelliti.

Una considerazione con TCP / IP è tuttavia che, di per sé, "manca anche i meccanismi più basilari per la sicurezza, come l'autenticazione o la crittografia", come spiegato in questo articolo .

Secondo a questo altra domanda , IPSec può essere utilizzato per fornire la crittografia per IP, ma come può essere letto su Wikipedia , IPSec viene utilizzato per stabilire l'autenticazione reciproca e lo scambio delle chiavi di crittografia.

Né l'autenticazione reciproca né lo scambio di chiavi dovrebbero essere possibili in modalità completamente simplex (o forse lo è ma mi manca qualcosa?).

Ad ogni modo, la domanda che volevo porre è: se il TCP / IP viene effettivamente utilizzato in modalità simplex, quali sono le opzioni per crittografare i dati?

    
posta coderworks 26.08.2015 - 03:00
fonte

2 risposte

4

Con una comunicazione unidirezionale il mittente deve avere almeno una minima conoscenza del destinatario in modo che i dati possano essere crittografati. Questa conoscenza potrebbe essere un segreto pre-condiviso comune utilizzato nella comunicazione simmetrica o potrebbe essere la chiave pubblica come utilizzata in PGP e S / MIME. Questa chiave pubblica può quindi essere utilizzata per crittografare un messaggio che può essere decodificato solo dalla chiave privata (che dovrebbe essere accessibile solo al destinatario). In pratica questa chiave pubblica viene solitamente utilizzata per motivi di prestazioni per crittografare solo un breve segreto casuale e questo segreto casuale viene utilizzato come chiave simmetrica per crittografare i dati più grandi.

Gli standard stabiliti PGP e S / MIME sono in realtà dei buoni esempi su come crittografare un messaggio senza fare alcun tipo di stretta di mano all'interno del canale di comunicazione. Il mittente ha solo bisogno della chiave pubblica del destinatario per creare un messaggio crittografato.

Ovviamente, se la comune chiave pre-condivisa o la chiave privata del mittente vengono compromesse, tutte le comunicazioni fatte usando questa chiave possono essere decodificate, il che include tutte le vecchie comunicazioni. Questo rischio può essere mitigato se si utilizza una chiave diversa per tutto il tempo nella speranza che non tutte le chiavi vengano compromesse. Ma questo significherebbe che hai bisogno di qualche tipo di comunicazione di ritorno di tanto in tanto per scambiare o negoziare le nuove chiavi.

    
risposta data 26.08.2015 - 07:43
fonte
1

L'OTP e le sue varianti possono essere utilizzate e sarebbe l'opzione migliore data una chiave abbastanza strong, ovviamente simmetrica tradizionale e amp; possono anche essere usati cifrari asimmetrici.

Tuttavia, il problema potrebbe essere la segretezza per le comunicazioni precedenti, una volta che i dati sono stati crittografati e inviati è una questione di tempo prima che la chiave possa essere fattorizzata portando a una compromissione dei dati.

Questo problema è aggravato in modalità simplex perché non è possibile eseguire ulteriori scambi di chiavi tra le parti perché di solito è incorporato nel firmware.

    
risposta data 26.08.2015 - 05:50
fonte

Leggi altre domande sui tag