زیرساخت کلید عمومی – چگونگی تشخیص ارتباطات C2C در HTTPS؟

من برای اولین بار عذرخواهی می کنم اگر این سوال برای بسیاری از شما بسیار بی اهمیت است. ترافیک HTTPS رمزگذاری شده است و ما نمی توانیم آیتم های POST و GET را ببینیم.

بنابراین، اگر C2C از HTTPS استفاده می کند، چه روش هایی می توانیم برای شناسایی این ارتباطات استفاده کنیم؟ جایی شنیدم که می توانیم از مذاکرات گواهی TLS / SSL برای شناسایی استفاده کنیم اما مطمئن نیستیم که چطور؟ هر گونه افکار؟

زیرساخت کلید عمومی – آیا مبادله متقارن کلید از طریق رمزنگاری نامتقارن باید به صورت نامتقارن انجام شود؟

برای برقراری ارتباط در یک کانال عمومی، به نظر می رسد اغلب دو طرف اول ابتدا از رمزنگاری نامتقارن برای مبادله متقارن کلید استفاده می کنند. و سپس از کلید متقارن برای ارتباط بعدی استفاده کنید.

  • باب یک جفت کلید عمومی / خصوصی را تولید می کند
  • باب کلید عمومی خود را به یک سرور کلید ارسال می کند.
  • آلیس کلید عمومی Bob را از سرور کلید دانلود می کند.
  • آلیس یک کلید متقارن را انتخاب می کند با استفاده از کلید عمومی باب برای رمزگشایی کلید متقارن و ارسال آن به باب
  • باب رمزگشایی کلید تقریبی آلیس
  • باب و آلیس با کلید متقابل ارتباط برقرار
  • در مرحله 4، به نظر می رسد تنها آلیس می تواند کلید متقارن را انتخاب کنید. و باید آلیس آن را به تام فرستاد. از آنجا که اگر تام انتخاب و ارسال کلید متقارن به آلیس باشد، هر سپر میتواند آن را رمزگشایی کند.

    آیا این درست است؟

    رمزنگاری – OpenSC قادر به اتصال javacard با اپلت PKCS نیست

    کارت هوشمند JavaCOS A40 من خالی هست و می خواهم آن را PKCS PKI کارت کنم.

    من قصد دارم از آن به عنوان کلید ssh و برای امضای قرارداد الکترونیکی استفاده کنم. روسیه برای شناسایی شهروندان مانند کشورهای عضو اتحادیه اروپا، نشانی اینترنتی الکترونیکی مبتنی بر کارت های هوشمند را ارائه نمی دهد. ارائه دهندگان امضای تجاری امری برخی از انواع درایوهای USB محافظت شده با رمز عبور را به فروش می رسانند که استفاده از آن ناامن است زیرا شما می توانید به راحتی کلید خصوصی صادر کنید. همچنین آنها کارت های معمولی را به فروش می رسانند، اما واقعا گران هستند (x10-x20 از javacard خالی) و کوتاه مدت (حدود 1 سال). بنابراین من می خواهم PKI خود را بر اساس الگوریتم RSA از javacard ایجاد کنم.

    اکنون javacard من در حالت OP_READY است و من آن را تغییر نداده ام، چون تغییرات غیر قابل برگشت است. از کلید پیش فرض استفاده می کند و هر کسی می تواند هر چیزی را بارگذاری کند. من از ACR38U خواننده با pcsc راننده لینوکس در اوبونتو استفاده میکنم و به عنوان انتظار میرود، بنابراین از GlobalPlatformPro برای آپلود PKI IsoApplet به عنوان پیشفرض استفاده میکنم. بنابراین خروجی GP:

     java-jar gp.jar -list
    هشدار: هیچ کلیدی داده نشده است، با استفاده از کلید تست پیش فرض 404142434445464748494A4B4C4D4E4F
    ISD: A000000003000000 (OP_READY)
         Privs: SecurityDomain، CardLock، CardTerminate، CardReset، CVMManagement
    
    APP: F276A288BCFBA69D34F31001 (SELECTABLE)
         Privs: CardReset
    
    PKG: F276A288BCFBA69D34F310 (بارگیری شده)
         نسخه: 1.0
         اپلت: F276A288BCFBA69D34F31001
    

    cardpeek با موفقیت به آن متصل می شود و می توانم دستورات سطح پایین را به اپلت ارسال کنم
     cardpeek

    اما هنگام تلاش برای اتصال به کارت و اپلت با استفاده از opensc برای دیدن جواب به درخواست (ATR)، آن را شکست می دهد opensc-tool - خواننده 0 --atr . مشاهده حداکثر اطلاعات اشکالزدایی

    نسخه کوتاه شده:

     opensc-tool --reader 0 --atr -vv
    اتصال به کارت در خواننده ACS ACR 38U-CCID 00 00 ...
    0x7fc849e7e740 22: 17: 14.634 [opensc-tool] card.c: 200: sc_connect_card: called
    0x7fc849e7e740 22: 17: 14.634 [opensc-tool] card-entersafe.c: 138: entersafe_match_card: called
    اتصال به کارت انجام نشد: دستور کارت شکست خورد
    0x7fc849e7e740 22: 17: 14.797 [opensc-tool] ctx.c: 870: sc_release_context: نام
    

    بر اساس اطلاعات تولید کننده، کارت پشتیبانی از T = 0 بیش از ISO7816 است، اما opensc تلاش می کند با T = 1 ارتباط برقرار کند. پس چگونه می توانم این را حل کنم؟

    به نظر می رسد که ابزار opensc قابل تنظیم نیست. من باید از pkcs15-crypt استفاده کنم اما نمیتوانم اتصال برقرار کنم. آیا می توانم درایورها را تغییر دهم، opensc را مجددا با پچ ها باز کرده یا از ابزار دیگری استفاده کنم؟ چگونه روش های دیگر من می توانم برای مثال برای OpenPGP کار کنم؟

    رمزگذاری – کلید رمزنگاری عمومی / خصوصی برای سیستم های آفلاین

    متخصصان Crypto Hi از هیچ کدام از شیوه های مناسب در جهت توزیع بسته های ecnrypted به سیستم های مختلف کاربر نهایی استفاده می کنند، مخصوصا اگر سیستم پایان نامه آفلاین باشد؟ در چارچوب رمزنگاری assymetric

    آیا باید برای ایجاد مجموعه های منحصر به فرد pub / pt کلید [ per end user system] و چندین بار رمزگشایی یکپارچه با کلید کلیدهای پشته داشته باشیم که در نتیجه یک بسته خاص برای هر کاربر نهایی می شود؟ چگونه این مقیاس

    خواهد بود که یک عمل خوب برای امضای کلیدی خصوصی خصوصی [ corresponding to pub keys used to encrypt the package] با کلیدهای خصوصی فرستندگان است و سپس با استفاده از کلیدهای کلیدهای پایه کاربر سیستم را امضا می کند و به طور مستقیم با کاربر نهایی اشتراک گذاری می کند؟ از طریق ارتباط قابل اعتماد

    یا، رمز کلیدی Pvt را با کلید عمومی عمومی سیستمهای پایانی کاربر رمزگذاری کنید، با کلید خصوصی فرستنده و دوباره رمزگذاری کنید [symmetric] این را با حشری از یک رشته خاص به طور منحصر به فرد برای شناسایی یک سیستم کاربر نهایی؟ این هش باید از لحاظ برنامه نویسی با استفاده از شناسه های منحصر به فرد سیستم در فرآیندهای رمزگشایی، قابل بازیابی باشد. به این ترتیب، برای بازگرداندن کلید خصوصی اصلی برای رمزگشایی بسته، برای هرکدام از کلیدهای مربوط به ارقام [end user clients] و همچنین دستگاه کاربر نهایی [the hash of string to be generated at runtime on end user system.] و کلید عمومی فرستنده برای مدیریت صحت، نیاز است

    متشکرم بازخورد!

    گواهی – چگونه می توانم به یک سایت اینترانت اعتماد کنم

    من کاملا با کار با pki کار جدیدی دارم و چند روز تلاش کردم تا بدانم که چگونه محیط زیست را به درستی پیکربندی کنم (سنتوس 6).

    یک گروه دیگر در داخل سازمان من، فایلهای زیر را از یک واسطه CA.

    .p12
    پیمان
    .key

    .p12 حاوی قلم و کلید شخصی من است که با رمز محافظت شده است. من قادر به استفاده از این دو فایل با استفاده از کتابخانه درخواست پایتون برای برقراری ارتباط با سرور؛ با این حال، تلاش می کند تا سرور خود را شکست دهد.

    در تلاش برای تایید سرور خود، سرور خود را با استفاده از مرورگر خود صادر کرد. من آن را در تمام دایرکتوری های صحیح گذاشتم و update-ca-trust extract را اجرا کردم و فایل با موفقیت به فروشگاه اعتماد اضافه شد، اما تلاش برای تأیید سرور خود هنوز ناکام است.

    من کاملا مطمئن نیستم که من اشتباه می کنم، اما اساسا پیام های مختلفی از کتابخانه openssl و کتابخانه های درخواستی python دریافت می کنم که گواهی نمی تواند تایید شود.

    آیا در اینجا چیزی از آشکارا وجود دارد؟