User:Arlind.Dushi/sandbox: Difference between revisions
Arlind.Dushi (talk | contribs) ←Created page with ' {{User sandbox}} <!-- EDIT BELOW THIS LINE --> ==MAN-IN-THE-MIDDLE ATTACK== ===HYRJE=== Sulmi Man-in-the-middle në kriptografi dhe në sigurinë e kompjuterë...' |
(No difference)
|
Revision as of 13:49, 4 June 2014
MAN-IN-THE-MIDDLE ATTACK
HYRJE
Sulmi Man-in-the-middle në kriptografi dhe në sigurinë e kompjuterëve është një formë e sulmit ku një individ përvec që përgjon mesazhet e dy palëve që komunikojnë në mes vete nëpër një kanal komunikues jo të sigurt ai edhe i ndryshon ato mesazhe duke i imituar të dy palët gjatë komunikimit ,në këtë rast të dy palët që komunikojnë besojnë se ata janë me të vërtet duke komunikuar me njëri tjetrin gjë e cila në të vërtetë nuk ndodh.
Logjika e funksionimit të sulmit
- Alice dërgon celësin e saj publik[1] te Bob. Përgjuesi (në këtë rast Mallory) e kap celësin e Alice dhe ja dërgon Bob-it celësin e saj.
- Bob dërgon celësin e tij publik të Alice. Mallory e kap celësin e Bob-it dhe ja dërgon Alice-s celësin e saj.
- Kur Alice I dërgon Bob-it një mesazh me celësin e “Bob-it” (që në fakt është celësi I Mallory-t) Mallory e merr mesazhin e enkriptuar (cipherteksti)[2] e dekripton me celësin e saj privat[3] , dhe pastaj e enkripton me celësin publik të Bob-it dhe ja dërgon atij.
- Kur Bobi I dërgon Alice-s një mesazh me celësin e “Alice-s” (që në fakt është celësi I Mallory-t) Mallory e merr mesazhin e enkriptuar e dekripton me celësin e saj privat , dhe pastaj e enkripton atë me celësin publik te Alice-s dhe ja dërgon asaj mesazhin e enkriptuar.
Ky lloj sulmi funksionon sepse Alice dhe Bob nuk kanë asnjë mënyrë për të vërtetuar se ata janë duke komunikuar me njëri tjetrin.
Parandalimi I sulmit
Ekzistojnë protokole të cilat tentojnë të zvogelojnë mundësinë e sulmit Man-in-the-middle. Një nga këto protokole është edhe protokoli Interlock. Interlock Protokoli: është zbuluar nga Ron Rivest dhe Adi Shamir , dhe funksionon sipas këtij algoritmi:
- Alice dërgon te Bobi celësin e saj publik.
- Bob dërgon te Alice celësin e tij publik.
- Alice enkripton[4] mesazhin saj me celësin publik te Bob-it. Ajo e dërgon vetëm gjysmën e mesazhit të enkriptuar te Bob.
- Bob enkripton mesazhin e tij me celësin publik të Alice-s. Ai e dërgon gjysmën e mesazhit të enkriptuar te Alice.
- Alice dergon gjysmen tjeter te mesazhit te Bob.
- Bob I bashkon dy gjysme-mesazhet dhe I dekripton[5] me celesin privat te tij.
- Bob enkripton gjysmën tjetër të mesazhit te tij dhe ja dërgon Alice-s.
- Alice I bashkon dy gjysmë-mesazhet dhe I dekripton me celësin privat te saj.
Arsyeja e funksionimit të këtij algoritmi është sepse gjysma e mesazhit të enkriptuar nuk ka kuptim pa gjysmën tjetër , ajo nuk mund të dekriptohet. Bobi nuk arrin të marr mesazhin e plot nga Alice deri te hapi 6 dhe poashtu Alice nuk e din se cka permbanë mesazhi I Bob-it deri te hapi 7.
Për të arritur këtë qëllim përdoren disa metoda:
- a) Nëse enkriptimi është bllok algoritëm atëhere mesazhi ndahet në blloqe dhe dërgohet.
- b) Dekriptimi mund të varet nga një vektor inicializues që mund të dergohet me pjesën e dytë të mesazhit.
- c) Pjesa e parë e mesazhit mund të jetë hashi[6] I tekstit të enkriptuar ndërsa pjesa e dytë vetë pjesa e dyte e mesazhit të enkriptuar.
Mallory do të ketë problem të shkatërroj algoritmin sepse ajo nuk mund të dekriptoj pjesën e parë të mesazhit që e dërgon Alice me celësin e saj privat dhe të enkriptoj atë me celësin publik të Bob-it sepse ai mesazh nuk ka kuptim të dekriptohet pa pjesën e dytë të mesazhit. Ajo duhet të krijoj një mesazh komplet te ri dhe t’ja dërgoj gjysmen Bob-it. Kur Mallory arrin të marr edhe pjesën e dytë të mesazheve të enkriptuara do te jetë shumë vonë për të ndërruar përmbajtjen e mesazheve të krijuara me parë. Shkëmbimi I Celësit me nënshkrim digjital: Bob dhe Alice para se të fillojnë shkëmbinin e celësave publik I nënshkruajnë ato nga një autoritet I caktuar. Në këtë mënyre kur Bob dhe Alice t’i dërgojne njëri tjetrit celësat ata mund të vërtetojnë nëse janë celësat e njëri-tjetrit duke kontrolluar nënshkrimin digjital.
Problemi me Mallory qëndron në faktin që ajo tashmë nuk mund që celesin e saj ta paraqes si celës te Bob-it ose Alice-s ndonëse edhe celësi I saj është I nënshkruar ajo është e nënshkruar si celës I Mallory-s.
Sqarimet/termet
[1]Celësi publik : numër I njohur nga të gjithë, I zgjedhur nga Bob(pronari) . Përdoret për të enkriptuar.
[2] Cipherteksti – informacioni/mesazhi I fituar pas enkriptimit
[3]Celesi privat: numer I njohur vetem nga pronari.Perdoret për të dekriptuar.
[4]Enkriptimi ( Encryption)–është procesi përmes të cilit plaintexti konvertohet në ciphertext. Pra enkriptimi është procesi me të cilin tentohet që nga plaintexti të fitojmë një strukturë të të dhënave inkoherente (ciphertext).
[5]Dekriptimi ( Decryption) – është pocesi i kundërt i kriptimit. Ai kthen ciphertextin në plaintext(mesazhi paraprak) përseri.
[6] Hashi është funskion që merr një sasi arbitrare të të dhenave dhe e kthen në një string me madhësi të caktuar bitesh.
Referencat
Bruce, Schneier. Applied Cryptography: Protocols,Algorithms and Source code in C (2nd ed.). pp. 52–54. {{cite book}}
: External link in
(help)|title=
William, Stallings. Cryptography and Network Security (5th ed.). pp. 15–20. {{cite book}}
: External link in
(help)
|title=
Librat
- Applied Cryptography: Protocols,Algorithms and Source code in C. Autor : Bruce Schneier
- Cryptography and Network Security Autor: William Stallings
--Arlind.Dushi (talk) 13:49, 4 June 2014 (UTC)
- ^ a b Cite error: The named reference
celesipublik
was invoked but never defined (see the help page). - ^ a b Cite error: The named reference
cipherteksti
was invoked but never defined (see the help page). - ^ a b Cite error: The named reference
celesiprivat
was invoked but never defined (see the help page). - ^ a b Cite error: The named reference
enkriptimi
was invoked but never defined (see the help page). - ^ a b Cite error: The named reference
dekriptimi
was invoked but never defined (see the help page). - ^ a b Cite error: The named reference
hashi
was invoked but never defined (see the help page).