Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
16.4.Kryptografajakonarzędziebezpieczeństwa
815
Łączącsięzserwerems,klientcwysyłamu28-bajtową,losowąwartośćn
c,
nacosodpowiadawłasnąwartościąlosowąn
swrazzcertykatemcert
s.Klient
sprawdza,czyV
kCA((attrs,E
ke,interval),a)=trueorazczybieżącyczasmieści
sięwokresieważnościinterval.Poprzejściuobutychtestówtożsamośćserwera
jestudowodniona.Klientwytwarzawtedy46-bajtowątajemnicępoprzedzającą
tajemnicęgłówną(premastersecret,pms)iwysyłaserwerowicpms=E
ke(pms).
Serwerwydobywapms=D
kd(cpms).Terazjużzarównoklient,jakiserwermają
n
c,n
sipms,więckażdymożeobliczyćwspólną48-bitowątajemnicęgłówną
(mastersecret)ms=H(n
c,n
s,pms).Tylkoklientiserwerpotraąobliczyćms,
ponieważtylkoimjestznanatajemnicapms.Ponadtozależnośćmsodn
cin
s
zapewnia,żemsjestświeżąwartością,tn.kluczemsesji,któryniebyłużywany
wpoprzedniejkomunikacji.Osiągnąwszytenpunkt,klientiserwerobliczają
napodstawiemsnastępująceklucze:
kluczszyfrowaniasymetrycznego
doszyfrowaniakomunikatówprze-
kazywanychodklientadoserwera,
kluczszyfrowaniasymetrycznego
doszyfrowaniakomunikatówprze-
kazywanychodserweradoklienta,
kluczgeneracjiMAC
dogenerowaniauwierzytelniaczykomunikatów
odklientadoserwera,
kluczgeneracjiMAC
dogenerowaniauwierzytelniaczykomunikatów
odserweradoklienta.
Abyprzekazaćserwerowikomunikatm,klientwysyła
(
))
Poodebraniucserwerwydobywa
iakceptujem,jeśli
towi,serwernadaje
(m,a)=
=true.Podobnie,abywysłaćkomunikatmklien-
(
))
aklientdokonujeodtworzenia
iakceptujem,jeśli
(m,a)=
=true.
Tenprotokółumożliwiaserwerowizawężeniekręguodbiorcówjegoko-
munikatówdoklienta,którywygenerowałpmsiograniczenienadawcówak-
ceptowanychprzezniegokomunikatówdotegosamegoklienta.Analogicznie,
klientmożeograniczyćkrągodbiorcówwysyłanychprzezsiebiekomunika-
tówinadawcówkomunikatów,któreakceptuje,dotego,ktoznak
d(tn.jest
stroną,którapotrazdeszyfrowaćcpms).Wwieluaplikacjach,naprzykład