Puncte:1

Tipul CMS AuthEnvelopedData oferă autentificarea mesajelor?

drapel cn

Mă uitam prin specificația S/MIME Message (RFC 8551) pentru a afla ce servicii de securitate oferă. Secțiunea 2.4.4 a acestui document care descrie AuthEnvelopedData tipul de conținut (care folosește tipul CMS cu același nume) spune:

Acest tip de conținut este utilizat pentru a aplica confidențialitatea datelor și integritatea mesajului unui mesaj. Acest tip de conținut nu oferă autentificare sau non-repudiere.

Tipul de conținut CMS cu date autentificate în anvelopă utilizează algoritmi de criptare autentificați (cum ar fi AES-CCM sau AES-GCM) conform RFC 5083.

Algoritmii de criptare autentificati ofera in general confidentialitatea, autenticitatea si integritatea datelor. Deci, de ce specificația S/MIME afirmă asta AuthEnvelopedData tipul nu oferă autentificare?

Puncte:1
drapel cn

Autentificarea (și nonrepudierea) este relativă la o sursă.

Criptarea „autentificată” precum GCM și CCM este o formă limitată de autentificare care garantează că datele decriptate cu succes provin de la entitatea care a efectuat criptarea și nu au fost modificate (modificate) în tranzit, dar nu vă spune nimic despre OMS codificatorul era, doar că aveau cheia. Mediul în care este folosit Mai adăugați la aceasta; ca exemplu obișnuit, TLS (întotdeauna în 1.3 și de obicei în 1.2 în zilele noastre) poate cripta datele de sesiune cu un algoritm AEAD și o cheie nonce cunoscută numai de cele două puncte finale ale conexiunii (și cu o excepție cel puțin un IV-aka-nonce cunoscute parțial numai de punctele finale); astfel, dacă un punct final primește date care decriptează corect și știe că nu a trimis acele date, datele trebuie să fie de la celălalt punct final și să fie nemodificate.

Mesajele S/MIME și CMS pot fi transmise într-un număr nelimitat de pași către și de la oricine, deși mesajele semnate pot fi doar creată de către entitatea cu cheia privată relevantă (și ar trebui să existe doar una, deoarece cheile private nu ar trebui partajate) și mesajele în plic similar (cu tipurile RecipientInfo utilizate în mod normal) pot fi „deschise” (decriptate) doar cu o cheie privată pe care o singură entitate ar trebui să fie avea. Varianta AuthEnveloped, folosind criptarea AEAD, garantează că textul cifrat nu a fost manipulat -- spre deosebire de criptarea tradițională care fără semnătură exterioară sau altă măsură de integritate poate fi uneori făcută într-un mod care provoacă modificări nedetectate de către atacator la textul simplu -- dar nu spune nimic despre OMS datele provin de la. Oricine din lume care are certificatul dvs. (public) vă poate crea un mesaj AuthEnveloped valid pentru dvs. Deoarece nu știi cine este expeditorul, repudierea este lipsită de sens - nu există nicio afirmare a responsabilității pentru a fi respins.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.