Vấn đề an ninh của hệ mật mã công khai

Một phần của tài liệu LUẬN VĂN: XÁC THỰC TRONG CÁC MẠNG VÔ TUYẾN pptx (Trang 94 - 95)

3.1.2.6 .Mơ hình mã hóa tích hợp đường cong Ellipti c ECIES

3.3. Đề xuất xây dựng hạ tầng khóa cơng khai cho thiết bị di động dựa trên hệ mật mã ECC

3.3.1. Vấn đề an ninh của hệ mật mã công khai

Bên cạnh những ưu điểm của hệ mật mã công khai như an toàn, bảo mật, thuận tiện, các hệ mật mã cơng khai có cùng 1 yếu điểm, đó là dễ bị tấn cơng người ở giữa (Man in the middle).

Giả sử Alice và Bob thực hiện trao đổi truyền thông với nhau sử dụng hệ mật mã công khai. Để thực hiện được, Alice phải biết được khóa cơng khai của Bob và ngược lại Bob phải có được khóa cơng khai của Alice. Tuy nhiên, giả sử kẻ tấn cơng Darth có thể dùng phương pháp tấn công người ở giữa theo các bước sau:

 Trước tiên, bằng một kỹ thuật nào đó, Darth có thể xen vào kênh truyền

giữa Alice và Bob. Mọi thông tin truyền giữa Alice và Bob đều đi qua Darth và Darth có thể kiếm sốt được việc truyền thơng tin đó.

 Darth sẽ tự nhận mình là Bob, Darth sẽ sinh ra một cặp khóa cho mình

và gửi khóa cơng khai giả mạo tới cho Alice.

 Alice sẽ tin đó là khóa cơng khai của Bob và gửi trở lại khóa cơng khai

của mình cho Darth – Người Alice tin đó là Bob.

 Darth thực hiện việc giả mạo tương tự đối với Bob.

 Đến lúc này, giả sử Alice gửi 1 thơng điệp mã hóa cho Bob, Alice sẽ dùng khóa công khai của Bob – mà thực chất là khóa công khai của Darth – để mã hóa. Do Darth đứng giữa, lại có khóa bí mật hợp lệ nên có thể đọc lén, hoặc thậm chí sửa đổi thơng điệp trong đó. Sau đó sẽ sử dụng khóa cơng khai thật của Bob để mã hóa và gửi lại cho Bob.

 Tương tự, khi Alice muốn ký vào 1 thông điệp, Alice sẽ sử dụng khóa bí

mật của mình để ký và gửi đi. Darth sẽ lấy thơng điệp đó, sẽ sửa đổi theo ý muốn và sử dụng khóa bí mật giả mạo để ký và gửi cho Bob. Lúc này dó Bob sử dụng giữ khóa cơng khai giả mạo của Alice – Thực chất là khóa cơng khai của Darth – để kiểm tra tính hợp lệ của thơng điệp, điều tất nhiên là Bob thấy thơng điệp đó là hợp lệ và tin đó là thơng điệp được gửi từ Alice.

Để tránh được tấn công người ở giữa, các bên tham gia truyền thông cần một bên thứ ba tin cậy để xác nhận khóa cơng khai của nhau. Bên thứ ba tin cậy là một tổ chức phát hành chứng thư, hay còn gọi là CA (Certificate Authority).

Một phần của tài liệu LUẬN VĂN: XÁC THỰC TRONG CÁC MẠNG VÔ TUYẾN pptx (Trang 94 - 95)

Tải bản đầy đủ (PDF)

(117 trang)