« poprzedni punkt | następny punkt » |
Klucz sesyjny zwykle jest generowany przez jednego z użytkowników lub Centrum Dystrybucji Kluczy. Istnieje jednak zawsze problem ich dystrybucji.
Dystrybucja kurierska - metoda najstarsza, najczęściej stosowana i najsłabiej zabezpieczona. Wykorzystuje się przesyłki pocztowe polecone lub kurierów. Dla zwiększenia bezpieczeństwa dzieli się klucz na części i przekazuje je osobnymi kanałami.
Dystrybucja elektroniczna
W systemach symetrycznych wykorzystuje się serwis uwierzytelniający w postaci Centrum Dystrybucji Kluczy (Key Distribution Center KDC). Jego zadaniem jest generowanie kluczy sesyjnych. Dodatkowo poszczególni użytkownicy (abonenci) posiadają klucze do komunikowania się z KDC. Przykładowym algorytmem dystrybucji tego typu jest algorytm Cerbera.
Użytkownicy mogą nie korzystać z KDC. Samodzielnie generują klucze sesyjne i samodzielnie je przekazują. Przykładem takiego algorytmu jest EKE (Encrypted Key Exchange) lub algorytm Diffie Hellmana.
W przypadku dystrybucji kluczy wykorzystywanych w algorytmach asymetrycznych, problem pojawia się paradoksalnie w najmniej spodziewanym miejscu: klucz publiczny. Fakt, że klucze te są powszechnie dostępne nie zwalnia nas bowiem z dbania o to, żeby były one właściwe! Przykład wyjaśniający potencjalne zagrożenie zaprezentowano poniżej:
Przypadek 1 O (odbiorca) publikuje swój klucz publiczny w sieci (np. na WWW). N (nadawca) chce wysłać szyfrowaną wiadomość do O. W tym czasie H (hacker) poprzez włamanie sprawia że klucz publiczny O pobrany przez N jest fałszywy, wie o tym tylko H. N szyfruje wiadomość fałszywym kluczem i wysyła.
Przypadek 2 N celowo sfałszuje swój klucz publiczny, aby następnie zaprzeczyć, że wysłał wiadomość.
Zatem nie tylko nadawca ale i odbiorca musi mieć pewność, że klucze publiczne używane w bezpiecznej komunikacji są właściwe! Jak widać, bez dodatkowej pomocy nie da się zapobiec takim zagrożeniom. Można by co prawda założyć, że np. N i O wymienią się kluczami "z ręki do ręki" przed samą transmisją, ale to wypacza całą ideę kryptografii asymetrycznej - równie dobrze można wtedy zastosować zwykłe szyfrowanie kluczem tajnym. Problem ten nie ma na razie idealnego rozwiązania "matematycznego" ale wymyślono sposób na jego obejście.
Rozwiązanie to polega na wprowadzeniu jeszcze jednej strony zwanej urzędem certyfikacyjnym (Certificate Authority, CA). Jest to zaufana osoba, lub instytucja przechowująca klucze publiczne osób chcących się wspólnie komunikować. Instytucja ta również posiada swoją parę kluczy publiczny/prywatny których używa do wszystkich operacji związanych z kluczami użytkowników. Klucz CA jest albo powszechnie znany ("powszechnie" - na tyle, że jego sfałszowanie będzie łatwo widoczne), albo jego weryfikacja jest możliwa przy użyciu klucza publicznego jakiejś "ważniejszej" instytucji. Schemat działania z wykorzystaniem urzędu certyfikacyjnego przedstawiono poniżej:
« poprzedni punkt | następny punkt » |