Цифровые подписи и сертификаты

Когда мы думаем о VPN, часто наша первая мысль — это шифрование пользовательских данных. Но злоумышленники или те, кто намерен прочитать данные, могут это сделать. Однако злоумышленник может записать разговор и затем воспроизвести ответы между участниками. Нам нужно убедиться, что источник данных является подлинным, и именно здесь появляются цифровые подписи и сертификаты.

Для создания цифровой подписи должны быть установлены системы шифрования с открытым ключом. Создание цифровой подписи влечет за собой применение хеш-функции к сообщению путем конкатенации сообщения с известным секретным ключом, а затем применение математической функции, которая будет производить вывод фиксированной длины, известный как дайджест. Затем дайджест зашифровывается с помощью открытого ключа дешифрования, который создает подпись, которая может быть добавлена ​​к сообщению для проверки того, что сообщение получено из подлинного источника.

Получатель пересчитывает хеш-функцию и сравнивает ее с подписью после применения открытого ключа. Если они совпадают, то, поскольку только инициатор мог знать хеш-функцию и закрытый ключ, сообщение должно быть подлинным.

Алгоритмы Message Digest используют хэш-функции для отображения множества потенциальных входов на каждый из большого количества выходов. Обычно создается поле фиксированной длины, обычно длиной в несколько сотен бит. Секретный ключ распределяется между отправителем и получателем, и, объединяя его с сообщением для передачи, создается дайджест.

MD5 (Message Digest 5), вероятно, является наиболее распространенной хэш-функцией, и она создает 128-битный дайджест, который часто добавляется в заголовок перед передачей пакета. Любое изменение в сообщении приведет к изменению дайджеста, и даже IP-адреса источника и назначения могут использоваться вместе с содержимым сообщения при создании дайджеста, который проверяет адреса.

Другим популярным алгоритмом хеширования является SHA (Secure Hash Algorithm), который создает 160-битный дайджест, гарантирующий большую безопасность, чем MD5.

Не имеет значения, как долго дайджест, идентичный дайджест всегда будет для идентичного пакета. Но любой, кто хочет атаковать систему, может отслеживать обмены и определять, какие пакеты, отправленные в каком-либо порядке, приведут к некоторому известному результату. Следовательно, этот результат может быть воспроизведен путем воспроизведения сообщений. Это известно как атака столкновения.

HMAC (код аутентификации сообщений на основе хеша) может использоваться для борьбы с атаками коллизий путем включения двух вычисленных значений, известных как ipid и opid, которые первоначально рассчитываются с использованием секретного ключа для первого пакета и пересчитываются для последующих пакетов. Значения сохраняются после каждого пакета и восстанавливаются для использования при расчете дайджеста для следующего пакета. Это гарантирует, что дайджест всегда различен даже для идентичных пакетов.

Цифровой сертификат создается с использованием известной информации, такой как имя, адрес, девичья фамилия матери, номер дома, номер национального страхования или что-то еще. Эта информация добавляется к открытому ключу и затем используется как часть хэш-функции для создания дайджеста, который затем шифруется с использованием личного ключа через систему безопасного шифрования, такую ​​как RSA или AES.

Цифровой сертификат может быть проверен путем прохождения его через открытый процесс шифрования с открытым ключом для пользователя, чтобы получить дайджест. Это можно сравнить с вычислением дайджеста по заявленным личностям пользователя и их открытым ключам. Если два вычисления дают один и тот же результат, сертификат действителен. Цифровые сертификаты добавляются к сообщениям для проверки подлинности источника сообщения.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *