autenticità, riservatezza e integrità - domande generali

2

Sono piuttosto nuovo quando si tratta di sicurezza delle informazioni. E prima di andare avanti con cose più specifiche, volevo chiedere se ho capito correttamente le tre parti principali di IPSec: autenticità, riservatezza e amp; integrità.

Il mio focus qui riguarda le connessioni VPN e il termine generale dei tre argomenti. Ho intenzione di scrivere ciò che io - finora ho capito - e spero che tu possa aiutarmi correggendo le dichiarazioni sbagliate.

Forse alcuni fatti sullo sfondo di questa domanda. Stavo creando un tunnel IPsec a scopo di test e voglio dichiarare se ho capito tutte le parti correttamente. Quindi lo scopo generale di un tunnel IPsec (site to end / remote access) è, ad es. un utente di un ufficio in casa è in grado di connettersi a una rete aziendale e quindi accedere alle risorse che si trovano all'interno di questa. L'obiettivo principale di IPsec è fornire i tre obiettivi di autenticità, riservatezza e integrità. Ma cosa significa?

Integrità: L'integrità viene utilizzata per garantire che nessuno tra i siti A e B (ad esempio) abbia modificato alcune parti delle informazioni condivise. Pertanto un hash viene calcolato e aggiunto a un pacchetto. Questo può essere ottenuto usando algoritmi di hashing come MD5, SHA (1,2) e così via. Per assicurarsi che nessuno sia nemmeno in grado di modificare gli hash HMAC vengono utilizzati. Questo corrisponde al codice di autenticazione dei messaggi con hash. La differenza principale tra un hash e un hmac è che oltre al valore che deve essere sottoposto a hash (checksum calcolato) una passphrase segreta comune a entrambi i siti viene aggiunta al processo di calcolo. Per esempio. [Valore che deve essere sottoposto a hash] + [password segreta] - > Valore hash di questi "due" input. Ecco la mia prima domanda: può essere confrontato con un "sale"? O qual'è esattamente la differenza tra un HMAC e un Hash + Salt? E cos'è Pepper, se un hash + sale è uguale a un HMAC?

Riservatezza: La riservatezza viene utilizzata per assicurarsi che nessuno tra i siti A e B sia in grado di leggere quali dati o informazioni vengono inviati tra i siti. Per raggiungere questo algoritmi di crittografia vengono utilizzati. Esistono due tipi di algoritmi di crittografia, simmetrici e anche asimmetrici. Gli algoritmi simmetrici consentono la crittografia e la decrittografia con la stessa chiave. Con algoritmi asimmetrici devi avere i tipi di chiavi: una pubblica e anche una privata. La chiave pubblica è spesso disponibile al pubblico mentre la chiave privata è disponibile solo per "te stesso" (se la coppia di chiavi menzionata è la tua). Tutto ciò che si cripta con la chiave pubblica può essere decifrato solo con quello privato e viceversa. Quando si parla di riservatezza, spesso si utilizzano solo algoritmi simmetrici come DES, 3DES (entrambi obsoleti) o AES. La crittografia asimmetrica viene utilizzata per trasferire una chiave simmetrica e anche per assicurarsi che l'altro sito sia realmente quello che sembra essere (quando si tratta di SSL / TLS).

Autenticità: E quest'ultima frase della parte riservata confida direttamente alla parte di autenticità. L'autenticità viene utilizzata per assicurarti di comunicare realmente con il partner che desideri. Per ottenere questi diversi tipi di tecniche può essere utilizzato, ad es. Chiavi pre-condivise configurate su entrambi i siti , curve ellittiche o RSA come algoritmi di chiavi pubbliche / private.

Questa è la parte in cui penso di aver frainteso molti aspetti. Perché non sono sicuro, dove esista la differenza esatta tra autenticità e riservatezza , poiché entrambi sembrano concentrarsi su de / crittografia (eccetto se si sta utilizzando un PSK per l'autenticità). E so che Diffie Hellman è usato quando si tratta di un tunnel IPsec. Per quanto ne so, l'algoritmo di Diffie Hellman non è un algoritmo di crittografia, ma viene utilizzato per trasferire una chiave di crittografia / decrittografia simmetrica su una rete non protetta (come Internet). Quindi la parte DH dell'autenticità, perché (ad es.) Solo i siti A e B sono in grado di calcolare e trasferire una chiave simmetrica? Ma come questo dimostra che, ad es. il sito B è davvero il sito B e non un aggressore?

È corretto poter confrontare il processo RSA o EC con SSL / TLS con l'eccezione che SSL / TLS aggiunge anche certificati digitali con firme digitali (HMAC)?

    
posta m4ik 12.01.2017 - 15:47
fonte

1 risposta

3

La differenza tra autenticità e integrità è questa:

Supponi che le parti A e B stiano parlando tra loro. Autenticità significherebbe che i messaggi ricevuti da A sono effettivamente inviati da B. Integrità significa che sulla rotta da B a A, il messaggio non è cambiato in mezzo.

In generale, l'autenticità implicherebbe integrità, ma l'integrità non implicherebbe l'autenticità. Ad esempio, il messaggio potrebbe mantenere la sua integrità ma potrebbe essere stato inviato da C anziché da B.

So is DH part of authenticity, because (e.g.) only site A and B are able to caluclate and transfer a symmetric key? But how does this prove that e.g. site B is really site B and not an attacker?

DH non fa parte del processo di autenticazione. In SSL / TLS si utilizzano i certificati di entrambe le parti per l'autenticazione. Dopo aver autenticato le parti, condividi una chiave segreta per la tua crittografia simmetrica. Questi tasti vengono scambiati usando lo scambio di chiavi DH.

Ricorda che l'autenticazione è diversa dall'autenticità. L'autenticazione sta stabilendo che stai parlando con B mentre l'autenticità sta stabilendo che il messaggio proviene effettivamente da B.

And a last question of mine is, is it correct that I can compare the RSA or EC process with SSL/TLS with the exception that SSL/TLS adds digital certificates with digital signatures (HMACs) in addition?

Non sono sicuro di cosa intendi esattamente qui. RSA o curva ellittica sono algoritmi utilizzati per la crittografia asimmetrica. SSL / TLS è un livello di comunicazione.

    
risposta data 12.01.2017 - 16:20
fonte

Leggi altre domande sui tag