Jump to content

User:Arlind.Dushi/sandbox: Difference between revisions

From Wikipedia, the free encyclopedia
Content deleted Content added
Created page with ' {{User sandbox}} <!-- EDIT BELOW THIS LINE --> ==MAN-IN-THE-MIDDLE ATTACK== ===HYRJE=== Sulmi Man-in-the-middle në kriptografi dhe në sigurinë e kompjuterë...'
(No difference)

Revision as of 13:49, 4 June 2014

MAN-IN-THE-MIDDLE ATTACK

HYRJE

Sulmi Man-in-the-middle në kriptografi dhe në sigurinë e kompjuterëve është një formë e sulmit ku një individ përvec që përgjon mesazhet e dy palëve që komunikojnë në mes vete nëpër një kanal komunikues jo të sigurt ai edhe i ndryshon ato mesazhe duke i imituar të dy palët gjatë komunikimit ,në këtë rast të dy palët që komunikojnë besojnë se ata janë me të vërtet duke komunikuar me njëri tjetrin gjë e cila në të vërtetë nuk ndodh.

Logjika e funksionimit të sulmit

  • Alice dërgon celësin e saj publik[1] te Bob. Përgjuesi (në këtë rast Mallory) e kap celësin e Alice dhe ja dërgon Bob-it celësin e saj.
  • Bob dërgon celësin e tij publik të Alice. Mallory e kap celësin e Bob-it dhe ja dërgon Alice-s celësin e saj.
  • Kur Alice I dërgon Bob-it një mesazh me celësin e “Bob-it” (që në fakt është celësi I Mallory-t) Mallory e merr mesazhin e enkriptuar (cipherteksti)[2] e dekripton me celësin e saj privat[3] , dhe pastaj e enkripton me celësin publik të Bob-it dhe ja dërgon atij.
  • Kur Bobi I dërgon Alice-s një mesazh me celësin e “Alice-s” (që në fakt është celësi I Mallory-t) Mallory e merr mesazhin e enkriptuar e dekripton me celësin e saj privat , dhe pastaj e enkripton atë me celësin publik te Alice-s dhe ja dërgon asaj mesazhin e enkriptuar.




Ky lloj sulmi funksionon sepse Alice dhe Bob nuk kanë asnjë mënyrë për të vërtetuar se ata janë duke komunikuar me njëri tjetrin.

Parandalimi I sulmit

Ekzistojnë protokole të cilat tentojnë të zvogelojnë mundësinë e sulmit Man-in-the-middle. Një nga këto protokole është edhe protokoli Interlock. Interlock Protokoli: është zbuluar nga Ron Rivest dhe Adi Shamir , dhe funksionon sipas këtij algoritmi:

  1. Alice dërgon te Bobi celësin e saj publik.
  2. Bob dërgon te Alice celësin e tij publik.
  3. Alice enkripton[4] mesazhin saj me celësin publik te Bob-it. Ajo e dërgon vetëm gjysmën e mesazhit të enkriptuar te Bob.
  4. Bob enkripton mesazhin e tij me celësin publik të Alice-s. Ai e dërgon gjysmën e mesazhit të enkriptuar te Alice.
  5. Alice dergon gjysmen tjeter te mesazhit te Bob.
  6. Bob I bashkon dy gjysme-mesazhet dhe I dekripton[5] me celesin privat te tij.
  7. Bob enkripton gjysmën tjetër të mesazhit te tij dhe ja dërgon Alice-s.
  8. Alice I bashkon dy gjysmë-mesazhet dhe I dekripton me celësin privat te saj.

Arsyeja e funksionimit të këtij algoritmi është sepse gjysma e mesazhit të enkriptuar nuk ka kuptim pa gjysmën tjetër , ajo nuk mund të dekriptohet. Bobi nuk arrin të marr mesazhin e plot nga Alice deri te hapi 6 dhe poashtu Alice nuk e din se cka permbanë mesazhi I Bob-it deri te hapi 7.



Për të arritur këtë qëllim përdoren disa metoda:

  • a) Nëse enkriptimi është bllok algoritëm atëhere mesazhi ndahet në blloqe dhe dërgohet.
  • b) Dekriptimi mund të varet nga një vektor inicializues që mund të dergohet me pjesën e dytë të mesazhit.
  • c) Pjesa e parë e mesazhit mund të jetë hashi[6] I tekstit të enkriptuar ndërsa pjesa e dytë vetë pjesa e dyte e mesazhit të enkriptuar.

Mallory do të ketë problem të shkatërroj algoritmin sepse ajo nuk mund të dekriptoj pjesën e parë të mesazhit që e dërgon Alice me celësin e saj privat dhe të enkriptoj atë me celësin publik të Bob-it sepse ai mesazh nuk ka kuptim të dekriptohet pa pjesën e dytë të mesazhit. Ajo duhet të krijoj një mesazh komplet te ri dhe t’ja dërgoj gjysmen Bob-it. Kur Mallory arrin të marr edhe pjesën e dytë të mesazheve të enkriptuara do te jetë shumë vonë për të ndërruar përmbajtjen e mesazheve të krijuara me parë. Shkëmbimi I Celësit me nënshkrim digjital: Bob dhe Alice para se të fillojnë shkëmbinin e celësave publik I nënshkruajnë ato nga një autoritet I caktuar. Në këtë mënyre kur Bob dhe Alice t’i dërgojne njëri tjetrit celësat ata mund të vërtetojnë nëse janë celësat e njëri-tjetrit duke kontrolluar nënshkrimin digjital.


Problemi me Mallory qëndron në faktin që ajo tashmë nuk mund që celesin e saj ta paraqes si celës te Bob-it ose Alice-s ndonëse edhe celësi I saj është I nënshkruar ajo është e nënshkruar si celës I Mallory-s.

Sqarimet/termet

[1]Celësi publik : numër I njohur nga të gjithë, I zgjedhur nga Bob(pronari) . Përdoret për të enkriptuar.
[2] Cipherteksti – informacioni/mesazhi I fituar pas enkriptimit
[3]Celesi privat: numer I njohur vetem nga pronari.Perdoret për të dekriptuar.
[4]Enkriptimi ( Encryption)–është procesi përmes të cilit plaintexti konvertohet në ciphertext. Pra enkriptimi është procesi me të cilin tentohet që nga plaintexti të fitojmë një strukturë të të dhënave inkoherente (ciphertext).
[5]Dekriptimi ( Decryption) – është pocesi i kundërt i kriptimit. Ai kthen ciphertextin në plaintext(mesazhi paraprak) përseri.
[6] Hashi është funskion që merr një sasi arbitrare të të dhenave dhe e kthen në një string me madhësi të caktuar bitesh.


Referencat

Bruce, Schneier. Applied Cryptography: Protocols,Algorithms and Source code in C (2nd ed.). pp. 52–54. {{cite book}}: External link in |title= (help)
William, Stallings. Cryptography and Network Security (5th ed.). pp. 15–20. {{cite book}}: External link in |title= (help)

Librat

--Arlind.Dushi (talk) 13:49, 4 June 2014 (UTC)

  1. ^ a b Cite error: The named reference celesipublik was invoked but never defined (see the help page).
  2. ^ a b Cite error: The named reference cipherteksti was invoked but never defined (see the help page).
  3. ^ a b Cite error: The named reference celesiprivat was invoked but never defined (see the help page).
  4. ^ a b Cite error: The named reference enkriptimi was invoked but never defined (see the help page).
  5. ^ a b Cite error: The named reference dekriptimi was invoked but never defined (see the help page).
  6. ^ a b Cite error: The named reference hashi was invoked but never defined (see the help page).