Найти тему
ИнфоКомм

Имитовставки (коды аутентификации сообщений)

Присоединяйтесь к клубу IT ИнфоКомм!

Презентация клуба и первого курса "Сети и безопасность Linux":

Сети, Linux, Python

Всем привет!

На пути к знакомству с протоколом безопасной передачи данных общего назначения TLS (англ. transport layer security — Протокол защиты транспортного уровня) необходимо упомянуть про такое понятие как имитовставка (код аутентификации сообщения).

Помните я в общих чертах рассказывал о том, что такое ЭЦП? Если нет, то вот ссылка >> ЭЦП

Так вот имитовставка или по-простому код аутентификации сообщений это тоже своего рода упрощенная ЭЦП, только просто подпись некоторого блока данных (записи – в терминологии TLS). Данная подпись позволяет аутентифицировать (подтвердить) легитимность отправителя и целостность сообщения.

В криптографии и информационной безопасности целостность данных (в широком смысле) — это состояние информации, при котором отсутствует любое её изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.

В отличии от RSA, представляющий ассиметричный алгоритм, коды аутентификации (MAC, англ. Message Authentication Code) – это симметричные алгоритмы подписи. Т.е. для их работы необходимо наличие общего разделяемого ключа. Этот ключ вырабатывается на этапе установления защищенного сеанса. В частности, в TLS на этапе квитирования (подробнее затрону в следующей статье).

В общем виде процесс выглядит следующим образом:

c, s – секретные ключи соответствующие открытым ключам C, S;

secret – общий ключ выработанный на основе протокола DH (Diffie-Hellman);

h() – некоторая хеш функция.

На схеме изображен общий процесс и псевдокод для того, чтобы не усложнять. По факту все немного сложнее. К примеру, есть нюанс как совместить secret и сообщение таким образом чтобы быть защищенным от атаки под названием атака удлинением сообщения. Так же необходимо отказаться от использования устаревших MD5 и SHA-1 так как они подвержены коллизионной атаке. Стандарт TLS 1.3, к примеру предлагает в качестве алгоритмов хеш-функций использовать SHA-256 или SHA-384.

Для более детального изучения такого понятия как имитовставка и связанных с ним нюансов отправляю вас к книге Джеймса Форшоу «Руководство хакера по захвату и анализу сетевого трафика и эксплуатации уязвимостей» к главе №7. Безопасность сетевого протокола, разделу Алгоритмы подписи, теме Имитовставки (коды аутентификации) стр. 200

Внешний вид указанной книги
Внешний вид указанной книги

Если понравилось - ставьте лайки, делитесь с друзьями, коллегами в соцсетях. Все это придает смысл моему альтруизму :)

До скорого!