web-dev-qa-db-ja.com

信頼性、機密性、完全性-一般的な質問

情報セキュリティに関しては、私はかなり新しいです。さらに具体的なことを説明する前に、IPsecの3つの主要部分を正しく理解しているかどうかを確認したいと思います。authenticity、機密性および整合性

ここでの焦点は、VPN接続と3つのトピックの一般用語にあります。私がこれまでに理解したことを書き留めて、あなたが間違った発言を訂正することで私を助けてくれることを願っています。

多分この質問の背景にいくつかの事実。私はテスト目的でIPsecトンネルをセットアップしており、すべての部分を正しく理解したかどうかを宣言したいと思います。したがって、IPsec(サイトからエンド/リモートアクセス)トンネルの一般的な目的は、たとえばホームオフィスのユーザーは会社のネットワークに接続できるため、このネットワーク内にあるリソースにアクセスできます。 IPsecの主な焦点は、信頼性、機密性、および整合性の3つの目的を提供することです。しかし、これはどういう意味ですか?

Integrity: Integrityは、サイトAとBの間の誰もが(たとえば)共有情報の一部を変更していないことを確認するために使用されます。したがって、ハッシュが計算され、パケットに追加されます。これは、MD5、SHA(1,2)などのハッシュアルゴリズムを使用して実現できます。ハッシュHMACを変更することさえできないようにするために、HMACが使用されます。これは、ハッシュされたメッセージ認証コードを表します。ハッシュとhmacの主な違いは、ハッシュする必要のある値(チェックサム計算)に加えて、両方のサイトに共通の秘密のパスフレーズが計算プロセスに追加されることです。例えば。 [ハッシュする値] + [秘密のパスフレーズ]->この「2つの」入力のハッシュ値。これが私の最初の質問です:これは「塩」と比較できますか?または、HMACとハッシュ+ソルトの違いは何ですか?そして、ハッシュ+ソルトがHMACと等しい場合、ペッパーとは何ですか?

機密性:機密性は、サイトAとサイトBの間の誰もがサイト間で送信されるデータや情報を読み取ることができないようにするために使用されます。これを達成するために、暗号化アルゴリズムが使用されます。暗号化アルゴリズムには、対称アルゴリズムと非対称アルゴリズムの2種類があります。対称アルゴリズムでは、同じキーで暗号化と復号化を行うことができます。非対称アルゴリズムでは、公開鍵と秘密鍵の種類の鍵を使用する必要があります。公開鍵は多くの場合公開されますが、秘密鍵は「自分」だけが使用できます(上記の鍵ペアが自分のものである場合)。公開鍵で暗号化したものはすべて、秘密鍵でのみ復号化でき、その逆も可能です。機密性に関しては、DES、3DES(どちらも古い)、AESなどの対称アルゴリズムを使用することがよくあります。非対称暗号化を使用して、対称キーを転送し、他のサイトが実際にそうであるように(SSL/TLSに関して)確認します。

Authenticity:そして、機密性部分のこの最後の文は、真正性部分に直接つながります。 Authenticityは、実際にやりたいパートナーと確実にコミュニケーションをとるために使用されます。これらの異なる種類の技術を達成するために、例えば、使用することができます。 両方のサイト、楕円曲線、またはRSAで公開/秘密鍵アルゴリズムとして構成されている事前共有鍵。

多くのことを誤解していると思います。正確性信頼性と機密性の違いがどこにあるのかはわかりませんが、どちらも解読/暗号化に重点を置いているようです(信頼性にPSKを使用している場合を除く)。そして、IPsecトンネルに関しては、Diffie Hellmanが使用されていることを知っています。私が知る限り、Diffie Hellmanアルゴリズムは暗号化アルゴリズムではありませんが、セキュリティ保護されていないネットワーク(インターネットなど)を介して対称暗号化/復号化キーを転送するために使用されます。それでは、DHは信頼性の一部です(たとえば、サイトAとBのみが対称キーを計算して転送できるため)。しかし、これはどのようにしてそれを証明するのでしょうか。サイトBは実際にはサイトBであり、攻撃者ではありませんか?

RSAまたはECプロセスをSSL/TLSと比較できるのは正しいことですが、SSL/TLSがデジタル証明書(HMAC)を追加したデジタル証明書を追加している点が異なります。

4
m4ik

信頼性と整合性の違いは次のとおりです。

パーティーAとBが互いに話し合っているとします。信頼性とは、Aが受信したメッセージが実際にBによって送信されることを意味します。整合性とは、BからAへのルート上で、メッセージがその間に変更されていないことを意味します。

一般的に、真正性は完全性を意味しますが、完全性は真正性を意味しません。たとえば、メッセージの整合性は保持されますが、BではなくCによって送信された可能性があります。

DHは信頼性の一部です(たとえば)サイトAとBだけが対称キーを計算して転送できるためですか?しかし、これはどのようにしてそれを証明するのでしょうか。サイトBは実際にはサイトBであり、攻撃者ではありませんか?

DHは認証プロセスの一部ではありません。 SSL/TLSでは、認証に両方の当事者の証明書を使用します。当事者を認証した後、対称暗号化の秘密鍵を共有します。このキーは、DHキー交換を使用して交換されます。

認証は真正性とは異なることに注意してください。認証はあなたがBと話していることを確立していますが、真正性はメッセージが実際にBから来たことを確立しています。

そして、私の最後の質問は、RSAまたはECプロセスをSSL/TLSと比較できることは正しいことですが、SSL/TLSがデジタル署名(HMAC)を追加したデジタル証明書を追加していることは例外ですか?

ここであなたが正確に何を意味するのかわかりません。 RSAまたは楕円曲線は、非対称暗号化に使用されるアルゴリズムです。 SSL/TLSは通信レイヤーです。

4
Limit

ここには良い答えがあるようですが、CIAトライアドにおける可用性と認証の違いについて詳しく説明します。 「A」が意味するものは、状況の変化を表します。

ハードウェアベースの組み込みセキュリティについて話す場合、認証が使用されます。セキュアエレメントまたは完全なTPMの暗号プリミティブ機能について説明する場合、「A」は「認証」を表します。

可用性は、サイバーセキュリティ/情報セキュリティ(IS)の構成要素です。 「利用可能な」システムは、ユーザーがいつでも利用できる状態を維持し、停電(電源バックアップ)、ハードウェア障害(冗長性)、システムのアップグレード、およびサービス拒否攻撃によるサービスの中断を防止または軽減することを目的としています。

組み込みセキュリティはサイバーセキュリティに情報を提供し、サイバーセキュリティはその情報にどのように対処するかを決定しますが、組み込みセキュリティによる可用性への影響は、せいぜい間接的なものです。したがって、IPsecなどのハードウェアベースの機能について説明するときに、可用性について説明することは正しくありません。

1
Dan Ujvari

信頼性と機密性の正確な違いがどこにあるのか、私にはわかりません

平文に署名してWebサイトに置くと、信頼性はありますが、機密性はありません。あなたの署名は、あなたがそのテキストに署名したこと(真正性)を証明しますが、誰もがそれを読むことができます(機密性なし)。

一方、あなたは私の公開鍵で何かを暗号化してそれを私に送ることができます、そして私以外の誰もデータを読むことができません(機密性)が、私がデータを送った人、または誰かがメッセージを傍受して別の人を送ったかどうかはわかりません代わりに1つ(真正性なし)。

それでは、DHは信頼性の一部です(たとえば、サイトAとBのみが対称キーを計算して転送できるため)。

DHは真正性についてではなく、安全でないネットワーク上で鍵を共有することについてです。

しかし、これはどのようにしてそれを証明するのでしょうか。サイトBは実際にはサイトBであり、攻撃者ではありませんか?

この証明は接続の外側にあり、CA、認証局の手にあります。 CAは、サイトBの証明書に署名し、サイトBの証明書を読んでいることを証明したものです。すべてのCAは、サイトBの証明書を作成してサイトCに提供できないようにするルールに拘束されています。CAは時々このルールに違反し、最終的に市場から追い出されます( DigiNotar 、例えば)。

RSAまたはECプロセスをSSL/TLSと比較できるのは正しいことですが、SSL/TLSがデジタル証明書(HMAC)を追加したデジタル証明書を追加している点が異なります。

いいえ、不正解です。 SSL/TLSはRSAとECを使用してRSAとECだけでなく、データを暗号化できます。暗号化アルゴリズムとしてRot-13または1バイトXOR=を使用するようにSSLを構成できます。たとえそれが非常に悪い選択であっても、プロトコル上の何もそれを妨げません。

0
ThoriumBR