هذا الموضوع مو بالسهولة اللي يتخيلها البعض ، صعب ومعقد جدا ..
ما نريد نعقدالاخوه في مجال الوعي الامني من اولها step by step
المعلومات التالية تعتبر قطرة في بحر عميق بهذا الخصوص
مشاركه مميزه
تبادل المفاتيح و الرسائل خطوة بخطوة (مثال CNG)
.NET Framework 4
اعتبر 1 من 1 هذا المحتوى مفيدًا -
تصنيف هذا الموضوع
حلول التشفير بالمفاتيح الخاصة/العامة تكون عرضة لهجمات الرجل-في-الوسط. و تأخذ هذه الهجمات نماذج متنوعة، بما في ذلك التلصص، و الاستبدال، و هجمات قطع الخدمة، و التصيد الاحتيالي. مثال الاتصال الآمن للجيل التالي من التشفير (CNG) يتعرض لهجمات الاستبدال، حيث تقوم جهة خارجية (Mallory) بإدراج نفسها بين نقطتي اتصال (Alice و Bob).
CNG example overview:"> توفر الأقسام التالية معلومات، و رسومات توضيحية، وإرشادات خطوة بخطوة، للخمس إصدارات التي تمت مناقشتها في
نظرة عامة حول مثال CNG:
الإصدار 1: التبادل الأساسي للرسائل
يبين الرسم التوضيحي التالي Alice و Bob يقوموا بإرسال الرسائل دون هجوم الرجل-في-الوسط. لا تكون الرسائل مشفرة أو موقّعة رقمياً. يوضح المثال CNG هذا إجراء عند تحديد الإصدار 1. يتم توفير وصف للعملية خطوة بخطوة بعد الرسم التوضيحي.
الإصدار 1: أساسى رسالة تبادل
يقوم Alice و Bob بإرسال رسائل غير مشفرة، و غير موقّعة
1. تنشئ Alice رسالة ما.
2. ترسل Alice الرسالة إلى Bob.
3. يتلقى Bob رسالة Alice.
4. ينشئ Bob رسالة.
5. يرسل Bob الرسالة إلى Alice.
6. تتلقى Alice رسالة Bob.
الإصدار 2: تبادل المفاتيح الغير موقّعة و الرسائل الغير موقّعة بدون اعتراض
يبين الرسم التوضيحي التالي تبادل المفاتيح و الرسائل بدون هجوم الرجل-في-الوسط. يوضح مثال CNG هذا الإجراء عند تحديد الإصدار 2 و إيقاف تشغيل الاعتراض بواسطة Mallory. يتم توفير وصف للعملية خطوة بخطوة بعد الرسم التوضيحي.
الإصدار 2: غير موقع مفاتيح و غير موقع الرسائل دون الاعتراضات
ينشئ كل من Alice و Bob المفاتيح الخاصة بهم
1. تنشئ Alice زوج مفاتيح عام/خاص.
2. ترسل Alice المفتاح العام الخاص بها إلى Bob.
3. يخزن Bob مفتاح Alice العام.
4. ينشئ Bob زوج مفاتيح عام/خاص.
5. يرسل Bob المفتاح العام الخاص به إلى Alice.
6. تخزن Alice مفتاح Bob العام.
يشتق كل من Alice و Bob مادة المفتاح المطابقة
7. تستخدم Alice المفتاح الخاص بها والمفتاح العام الخاص بـ Bob لإنشاء كلمة السر المشتركة المتفق عليها. و هي ستستخدم كلمة السر المشتركة المتفق عليها لاشتقاق مادة المفتاح.
8. يستخدم Bob المفتاح الخاص التابع له والمفتاح العام الخاص بـ Alice لإنشاء نفس كلمة السر المشتركة المتفق عليها. وهو يستخدم كلمة السر المشتركة المتفق عليها لاشتقاق نفس مادة المفتاح التابعة لـ Alice.
Overview of the ECDH Algorithm (CNG Example)."> للحصول على مزيد من المعلومات حول كلمة السر المشتركة المتفق عليها و اشتقاق المفتاح، راجع
نظرة عامة حول خوارزمية ECDH (مثال CNG).
يرسل كل من Alice و Bob الرسائل لبعضهم البعض
9. تنشئ Alice رسالة و تشفرها بمادة المفتاح.
10. ترسل Alice رسالة مشفرة إلى Bob.
11. يتلقى Bob و يفك تشفير الرسالة.
12. ينشئ Bob رسالة و يشفرها بمادة المفتاح.
13. يرسل Bob الرسالة إلى Alice.
14. تتلقى Alice و تفك تشفير الرسالة.
الإصدار 2: تبادل المفاتيح الغير موقّعة و الرسائل الغير موقّعة مع الاعتراض
يبين الرسم التوضيحي التالي تدفق المفاتيح و الرسائل مع هجوم الرجل-في-الوسط. يوضح مثال CNG هذا الإجراء عند تحديد الإصدار 2 و تمكين الاعتراض بواسطة Mallory.
الإصدار 2: غير موقع مفاتيح و غير موقع الرسائل مع الاعتراضات
Mallory ينتحل صفة Bob
1. تنشئ Alice زوج مفاتيح عام/خاص.
2. ترسل Alice المفتاح العام الخاص بها إلى Bob.
3. يعترض Mallory المفتاح العام الخاص بـ Alice و يخزنه.
4. ينشئ Mallory زوج مفاتيح عام/خاص للاستخدام مع Alice.
5. يرسل Mallory المفتاح العام الخاص به إلى Alice، مما يخدعها لتظن أنها من Bob.
6. تخزن Alice المفتاح العام الخاص بـ Mallory مع الاعتقاد أنه المفتاح الخاص بـ Bob.
لا يقوم Mallory بتأسيس قناة مع Bob إلا فيما بعد إكتمال عملية تبادل المفاتيح مع Alice. PublicChannel with Alice (see Source Code Overview).">و هو يقوم بذلك لأنه يقوم بمشاركة PublicChannel مع Alice (راجع
نظرة عامة على التعليمات البرمجية المصدر). PublicChannel, reopen it, and then connect with Bob.">يجب عليه إرسال المفتاح البديل الخاص به إلى Alice قبل أن يمكنه إغلاق PublicChannel، و إعادة فتحه، ثم الاتصال مع Bob.
قارن هذا مع الخطوات من 17-22، حيث يتم إرسال الرسائل المُرسلة من قبل Alice خلال إلى Bob.
ينتحل Mallory صفة Alice
7. ينشئ Mallory زوج مفاتيح عام/خاص ثاني للاستخدام مع Bob.
8. يرسل Mallory المفتاح العام الخاص به إلى Bob.
9. يخزن Bob المفتاح العام الخاص بـ Mallory مع الاعتقاد أنه المفتاح الخاص بـ Alice.
10. ينشئ Bob زوج مفاتيح عام/خاص.
11. يرسل Bob المفتاح العام الخاص به إلى Alice.
12. يعترض Mallory المفتاح العام الخاص بـ Bob و يخزنه.
يشتق كل من Alice و Mallory مادة المفتاح المطابقة
13. تستخدم Alice المفتاح الخاص التابع لها وما تعتقد أنه مفتاح Bob العام (و هو في الواقع، مفتاح Mallory/Alice العام) لإنشاء كلمة السر المشتركة المتفق عليها. و هي تستخدم كلمة السر المشتركة المتفق عليها لاشتقاق مادة المفتاح Mallory/Alice.
14. يستخدم Mallory المفتاح الخاص التابع له والمفتاح العام الخاص بـ Alice لإنشاء نفس كلمة السر المشتركة المتفق عليها. وهو بعد ذلك يستخدم كلمة السر المشتركة المتفق عليها لاشتقاق نفس مادة المفتاح التابعة لـ Alice.
يشتق كل من Bob و Mallory مادة المفتاح المطابقة
15. يستخدم Mallory المفتاح الخاص به والمفتاح العام الخاص بـ Bob لإنشاء كلمة السر المشتركة المتفق عليها. و هو يستخدم كلمة السر المشتركة المتفق عليها لاشتقاق مادة المفتاح Mallory/Bob.
16. يستخدم Bob المفتاح الخاص التابع له وما يعتقد أنه مفتاح Alice العام (و هو في الواقع، مفتاح Mallory/Bob العام) لإنشاء كلمة السر المشتركة المتفق عليها. وهو بعد ذلك يستخدم كلمة السر المشتركة المتفق عليها لاشتقاق نفس مادة المفتاح التابعة لـ Mallory.
ملاحظة
بعد الخطوات 13 و 16 يعتقد كل من Alice و Bob أنهم يتشاركوا نفس مادة المفتاح. و لكن في الواقع فإنهم لا يشاركوا مادة المفتاح الخاصة بهم مع بعضهم البعض و لكن مع Mallory.
ترسل Alice رسالة إلى Bob
و في هذه المرحلة، Mallory يمكنه الدخول في محادثة مزدوجة و ذلك لأن لديه ممرين لنقل البيانات مفتوحين و متوفرين للاستخدام. هذا يختلف عن الخطوات من 1-6 حيث فتح Mallory قناة واحدة في كل مرة لاعتراض مفاتيح التشفير.
17. سعاد التي تنشئ رسالة و تشفير باستخدام مادة المفتاح Mallory/سعاد التي قام بإنشائها في الخطوة 13. قام بأخبار هاني حول جهة اتصال مبيعات محتملة.
18. ترسل Alice الرسالة إلى Bob.
19. يعترض Mallory الرسالة و يفك تشفيرها. و يسرق معلومات جهة الاتصال.
20. و ينشئ Mallory رسالة زائفة استناداً إلى رسالة Alice، ولكن يقوم بتغيير عنوان جهة الاتصال. و يقوم بتشفير الرسالة الزائفة باستخدام مادة المفتاح المشتركة Mallory/Bob.
21. يرسل Mallory الرسالة إلى Bob.
22. يفك Bob تشفير الرسالة و يعتقد أنها من Alice.
يرسل Bob رسالة إلى Alice
23. بوب ينشئ رسالة و تشفير باستخدام مادة المفتاح Mallory/هادي التي قام بإنشائها في الخطوة 16. يقوم بإعلام سعاد أن يقوم بالبحث إعادة توجيه مكالمة إلى الاجتماع جهة الاتصال.
24. يرسل Bob الرسالة إلى Alice.
25. يعترض Mallory الرسالة و يفك تشفيرها ثم يتجاهل الرسالة.
26. ينشئ Mallory رسالة زائفة باستخدام مادة المفتاح المشتركة Mallory/Alice. و يقوم بإخبار Alice أنه يعتقد أن عنوان جهة اتصال المبيعات غير صحيحة، إلا أنه سيقوم بمحاولة الوصول إلى جهة الاتصال.
27. يرسل Mallory الرسالة إلى Alice.
28. يفك Alice تشفير الرسالة و يعتقد أنها من Bob. و هي تقبل شرحه وتنتقل إلى عملاء آخرين.
الإصدار 3: تبادل المفاتيح الموقّعة و الرسائل الموقّعة مع الاعتراض
يبين الرسم التوضيحي التالي تدفق مفاتيح التشفير و الرسائل و هجوم الرجل-في-الوسط و استخدام التوقيعات الرقمية لتوقيع الرسائل و المفاتيح. يوضح مثال CNG هذا السيناريو عند تحديد الإصدار 3 و تمكين الاعتراض بواسطة Mallory.
الإصدار 3: قم بتسجيل مفاتيح و توقيع الرسائل مع الاعتراضات
الإصدار 3 مطابق للإصدار 2، فيما عدا أنه يوضح استخدام التوقيع الرقمي لتوقيع الرسائل و مفاتيح التشفير.
PublicChannel where it is intercepted by Mallory, who uses it to sign his substituted keys and messages."> في الخطوات من 1-6 ترسل Alice مفتاح التوقيع الرقمي على PublicChannel غير الآمنة حيث يتم اعتراضه بواسطة Mallory الذي يستخدمه لتوقيع مفتاحه و رسائله المستبدَلة. و كنتيجة لذلك، Alice و Bob و Mallory يستخدموا نفس مفتاح التوقيع الرقمي. و عندما يتحقق Alice و Bob من صحة توقيعات المفاتيح و الرسائل في الخطوات 15 و 20 و 35 و 42 فإنهم لا يكتشفوا اعتراضات Mallory.
الإصدار 4: تبادل المفاتيح الموقّعة و الرسائل الموقّعة مع الاكتشاف
يبين الرسم التوضيحي التالي تدفق مفاتيح التشفير و الرسائل و هجوم الرجل-في-الوسط و استخدام التوقيعات الرقمية لتوقيع الرسائل و المفاتيح. و بالإضافة إلى ذلك، يكتشف البرنامج 4 التوقيعات غير الصحيحة. يوضح مثال CNG هذا السيناريو عند تحديد الإصدار 4 و تمكين الاعتراض بواسطة Mallory.
الإصدار 4: قم بتسجيل مفاتيح و رسائل مع الكشف عن موقعة
يختلف الإصدار 4 عن الإصدار 3 فيما يلي:
- يتم إعطاء برنامج الإصدار 4 فقط إلى Alice و Bob فقط.
- يرسل الإصدار 4 مفتاح التوقيع الرقمي الذي تم استخدامه في الإصدار 3، ولكن يتعامل معه كمفتاح زائف.
- الإصدار 4 يمكّن Alice من إرسال Bob مفتاح توقيع رقمي ثاني من خلال قناة خاصة لا يعرف Mallory عنها شيئاً. (و هذه هي الخطوة 0 في الرسم التوضيحي السابق.) يستخدم Alice و Bob هذا التوقيع الرقمي الخاص بهم لتوقيع رسائلهم والمفاتيح الخاصة بهم.
- يكتشف الإصدار 4 توقيعات Mallory الغير صحيحة في الخطوات 15 و 20 و 35 و 42 ويتم عرض تحذيرات أمنية.
يستمر Mallory في استخدام التوقيع الرقمي للإصدار 3 لتوقيع مفاتيحه ورسائله المستبدَلة. و كنتيجة لذلك:
- هو لا يعرف شيئاً عن مفتاح التوقيع الخاص للإصدار 4.
- وهو لا يتلقى تحذيرات أمنية.
- و هو لا يعرف أن Alice و Bob يمكنهم اكتشاف التوقيعات الغير صالحة للمفاتيح والرسائل.
الإصدار 5: المفاتيح الموقعّة و الرسائل الموقعّة مع إنهاء جلسة العمل
يبين الرسم التوضيحي التالي تدفق مفاتيح التشفير و الرسائل و هجوم الرجل-في-الوسط و استخدام التوقيعات الرقمية لتوقيع الرسائل و المفاتيح. و كما في الإصدار 4، يتم الكشف عن التوقيعات غير الصحيحة. يوضح مثال CNG هذا السيناريو عند تحديد الإصدار 5 و تمكين الاعتراض بواسطة Mallory.
الإصدار 5: المفتاح موقع و توقيع الرسائل بإنهاء
الإصدار 5 مطابق للإصدار 4، فيما عدا أنه يتم إنهاء جلسة العمل عند تلقي Alice و Bob لمفاتيح تشفير عامة بتوقيعات رقمية غير صالحة.