Присоединяйтесь к клубу IT ИнфоКомм!
Презентация клуба и первого курса "Сети и безопасность Linux":
Всем привет!
На пути к знакомству с протоколом безопасной передачи данных общего назначения TLS (англ. transport layer security — Протокол защиты транспортного уровня) необходимо упомянуть про такое понятие как имитовставка (код аутентификации сообщения).
Помните я в общих чертах рассказывал о том, что такое ЭЦП? Если нет, то вот ссылка >> ЭЦП
Так вот имитовставка или по-простому код аутентификации сообщений это тоже своего рода упрощенная ЭЦП, только просто подпись некоторого блока данных (записи – в терминологии TLS). Данная подпись позволяет аутентифицировать (подтвердить) легитимность отправителя и целостность сообщения.
В криптографии и информационной безопасности целостность данных (в широком смысле) — это состояние информации, при котором отсутствует любое её изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.
В отличии от RSA, представляющий ассиметричный алгоритм, коды аутентификации (MAC, англ. Message Authentication Code) – это симметричные алгоритмы подписи. Т.е. для их работы необходимо наличие общего разделяемого ключа. Этот ключ вырабатывается на этапе установления защищенного сеанса. В частности, в TLS на этапе квитирования (подробнее затрону в следующей статье).
В общем виде процесс выглядит следующим образом:
c, s – секретные ключи соответствующие открытым ключам C, S;
secret – общий ключ выработанный на основе протокола DH (Diffie-Hellman);
h() – некоторая хеш функция.
На схеме изображен общий процесс и псевдокод для того, чтобы не усложнять. По факту все немного сложнее. К примеру, есть нюанс как совместить secret и сообщение таким образом чтобы быть защищенным от атаки под названием атака удлинением сообщения. Так же необходимо отказаться от использования устаревших MD5 и SHA-1 так как они подвержены коллизионной атаке. Стандарт TLS 1.3, к примеру предлагает в качестве алгоритмов хеш-функций использовать SHA-256 или SHA-384.
Для более детального изучения такого понятия как имитовставка и связанных с ним нюансов отправляю вас к книге Джеймса Форшоу «Руководство хакера по захвату и анализу сетевого трафика и эксплуатации уязвимостей» к главе №7. Безопасность сетевого протокола, разделу Алгоритмы подписи, теме Имитовставки (коды аутентификации) стр. 200
Если понравилось - ставьте лайки, делитесь с друзьями, коллегами в соцсетях. Все это придает смысл моему альтруизму :)
До скорого!