【計算機網絡】網絡安全 : 實體鑒別 ( 實體鑒別過程 | 不重數機制 | 公鑰體質加密不重數 | 中間人攻擊 )
文章目錄
一、鑒別分類
二 、簡單實體鑒別過程
三 、不重數機制 ( 公鑰體質加密 )
四 、中間人攻擊
一、鑒別分類
鑒別分類 :
① 報文鑒別 :
端點鑒別 + 報文完整性鑒別
; 確認 報文 是由 發送者 發出 , 不是偽造的 ; 其中報文鑒別 要對每一個接收到的報文 , 都要鑒別 報文完整性 和 發送者 ;
鑒別多次 ;
② 實體鑒別 :
端點鑒別
; 確認 報文 發送者 實體 ( 應用進程 / 主機設備 / 人員 ) ; 實體鑒別 只是在 系統接入的時候 , 對通信實體
只鑒別一次 ;
二 、簡單實體鑒別過程
簡單實體鑒別過程 :
① 原理 : 基于
共享的 對稱密鑰 ;
② 加密 : 發送者 使用密鑰將報文
加密
, 然后發送給 接收者 ;
③ 解密 : 接收者 收到密文后 , 使用
相同的密鑰
解密 , 鑒別了 發送者的身份 ;
④ 相同密鑰 : 發送者 和 接收者
持有 相同的密鑰 ;
漏洞 ( 重放攻擊 ) : 黑客 截獲 密文后 , 直接
將 密文 轉發給接收者
, 此時接收者就會將 黑客 當做 發送者 ; 這種攻擊稱為 重放攻擊 ;
三 、不重數機制 ( 公鑰體質加密 )
不重數機制 :
不重復使用的隨機數
,
一次一數
; 接收者針對每個不重數只使用一次 , 重放攻擊發送的報文就變成了了無效報文 ;
① 發送者 -> 接收者 : 發送者 向 接收者 發送數據時 , 攜帶一個不重數 100 ;
② 接收者 -> 發送者 : 接收者 向 發送者 回送數據時 , 將 100 不重數 使用
接收者 私鑰
加密后的密文 , 和 不重數 90;
③ 發送者 -> 接收者 : 發送者接收到上述數據時 , 使用
接收者的 公鑰
將密文不重數解碼 , 發現是 100 , 驗證了該數據是從接收者發送的 ; 然后發送者再將 不重數 90 使用
發送者 私鑰
加密 , 跟隨數據一起發送給 接收者 ;
漏洞 :
① 冒充 : 入侵者 冒充 發送者 , 發送報文給接收者 ;
② 截獲不重數 : 接收者 發送
不重數
給發送者 , 但是被 入侵者截獲 ;
③ 發送報文 : 入侵者 將自己的私鑰 對報文加密 , 發送給接收者 ;
④ 截獲公鑰請求 : 接收者 向 發送者 發送報文 ,
請求 發送者的公鑰
, 該請求被 入侵者截獲 ;
⑤ 發送公鑰 : 入侵者 將自己的公鑰 發送給了 接收者 ;
⑥ 完全冒充 : 之后 入侵者
完全 替代
了 與 接收者之間的通信 ;
四 、中間人攻擊
中間人攻擊 : 入侵者 不中斷 信息 , 而是將 發送者 與 接收者 之間的信息 全部截獲 , 然后分析轉發 , 從中獲取大量敏感信息 ;
① 截獲轉發報文 : 發送者 A 發送
報文
給 接收者 B , 被中間人 C 截獲 并 中斷 , 中間人 C 向 B 轉發 報文 ;
② 截獲轉發不重數 : 接收者 B 向 A 發送
不重數 R B R_B RB
, 也被 中間人 C 截獲 , 然后中間人 C 轉發給 A ;
③ 加密不重數 : 發送者 A
使用 私鑰加密不重數
, 被 中間人 C 截獲 , 中間人 C
使用私鑰加密不重數
發送給 接收者 B ;
④ 截獲申請密鑰 : 接收者 B 向 發送者 A 詢問公鑰 , 被 中間人 C 截獲 ,
中間人 C 將自己的公鑰發送給 接收者 B ;
⑤ 截獲密鑰 : 中間人 C 向 發送者 A 詢問公鑰 ,
發送者 A 將公鑰發送給 中間人 C ;
⑥ 每次截獲數據 先解密 在加密轉發 : 之后的通信中 中間人 C 截獲 AB 的密文 , 轉為明文 , 然后使用自己的私鑰轉發給對應一方 ;
中間人 C 同時會持有 A 和 B 的公鑰 , 在兩者之間冒充 , 攔截數據 ; 中間人 C 既可以解密 A 的數據 , 又可以解密 B 的數據 ;
網絡 通用安全
版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。