文章目录
一、鉴别分类
二 、简单实体鉴别过程
三 、不重数机制 ( 公钥体质加密 )
四 、中间人攻击
一、鉴别分类
鉴别分类 :
① 报文鉴别 : 端点鉴别 + 报文完整性鉴别 ; 确认 报文 是由 发送者 发出 , 不是伪造的 ; 其中报文鉴别 要对每一个接收到的报文 , 都要鉴别 报文完整性 和 发送者 ; 鉴别多次 ;
② 实体鉴别 : 端点鉴别 ; 确认 报文 发送者 实体 ( 应用进程 / 主机设备 / 人员 ) ; 实体鉴别 只是在 系统接入的时候 , 对通信实体 只鉴别一次 ;
二 、简单实体鉴别过程
简单实体鉴别过程 :
① 原理 : 基于 共享的 对称密钥 ;
② 加密 : 发送者 使用密钥将报文 加密 , 然后发送给 接收者 ;
③ 解密 : 接收者 收到密文后 , 使用 相同的密钥 解密 , 鉴别了 发送者的身份 ;
④ 相同密钥 : 发送者 和 接收者 持有 相同的密钥 ;
漏洞 ( 重放攻击 ) : 黑客 截获 密文后 , 直接 将 密文 转发给接收者 , 此时接收者就会将 黑客 当做 发送者 ; 这种攻击称为 重放攻击 ;
三 、不重数机制 ( 公钥体质加密 )
不重数机制 : 不重复使用的随机数 , 一次一数 ; 接收者针对每个不重数只使用一次 , 重放攻击发送的报文就变成了了无效报文 ;
① 发送者 -> 接收者 : 发送者 向 接收者 发送数据时 , 携带一个不重数 100 ;
② 接收者 -> 发送者 : 接收者 向 发送者 回送数据时 , 将 100 不重数 使用 接收者 私钥 加密后的密文 , 和 不重数 90;
③ 发送者 -> 接收者 : 发送者接收到上述数据时 , 使用 接收者的 公钥 将密文不重数解码 , 发现是 100 , 验证了该数据是从接收者发送的 ; 然后发送者再将 不重数 90 使用 发送者 私钥 加密 , 跟随数据一起发送给 接收者 ;
漏洞 :
① 冒充 : 入侵者 冒充 发送者 , 发送报文给接收者 ;
② 截获不重数 : 接收者 发送 不重数 给发送者 , 但是被 入侵者截获 ;
③ 发送报文 : 入侵者 将自己的私钥 对报文加密 , 发送给接收者 ;
④ 截获公钥请求 : 接收者 向 发送者 发送报文 , 请求 发送者的公钥 , 该请求被 入侵者截获 ;
⑤ 发送公钥 : 入侵者 将自己的公钥 发送给了 接收者 ;
⑥ 完全冒充 : 之后 入侵者 完全 替代了 与 接收者之间的通信 ;
四 、中间人攻击
中间人攻击 : 入侵者 不中断 信息 , 而是将 发送者 与 接收者 之间的信息 全部截获 , 然后分析转发 , 从中获取大量敏感信息 ;
① 截获转发报文 : 发送者 A 发送 报文 给 接收者 B , 被中间人 C 截获 并 中断 , 中间人 C 向 B 转发 报文 ;
② 截获转发不重数 : 接收者 B 向 A 发送 不重数 R B R_BR
B
, 也被 中间人 C 截获 , 然后中间人 C 转发给 A ;
③ 加密不重数 : 发送者 A 使用 私钥加密不重数 , 被 中间人 C 截获 , 中间人 C 使用私钥加密不重数 发送给 接收者 B ;
④ 截获申请密钥 : 接收者 B 向 发送者 A 询问公钥 , 被 中间人 C 截获 , 中间人 C 将自己的公钥发送给 接收者 B ;
⑤ 截获密钥 : 中间人 C 向 发送者 A 询问公钥 , 发送者 A 将公钥发送给 中间人 C ;
⑥ 每次截获数据 先解密 在加密转发 : 之后的通信中 中间人 C 截获 AB 的密文 , 转为明文 , 然后使用自己的私钥转发给对应一方 ;
中间人 C 同时会持有 A 和 B 的公钥 , 在两者之间冒充 , 拦截数据 ; 中间人 C 既可以解密 A 的数据 , 又可以解密 B 的数据 ;