Este artigo foi traduzido por máquina. Para visualizar o arquivo em inglês, marque a caixa de seleção Inglês. Você também pode exibir o texto Em inglês em uma janela pop-up, movendo o ponteiro do mouse sobre o texto.
Tradução
Inglês

Exemplo da Secure Communication Cryptography Next Generation (CNG)

.NET Framework 3.5

O exemplo de comunicação segura a CNG (Cryptography Next Generation) modela uma solução de criptografia a um ataque man-in-the-middle. Ele simula a comunicação entre três pessoas, Alice e Bob Melvin, em uma empresa fictícia de propaganda. O exemplo usa classes, um transporte de pipes nomeados e janelas do console interativo CNG para demonstrar a soluções de segurança para um ataque man-in-the-middle.

Isso é um exemplo avançado e assume familiaridade com criptografia, comunicação entre processos e segurança de rede.

Este tópico fornece uma visão geral do exemplo CNG. Discute o seguinte:

Uma empresa de propaganda desenvolve um ferramenta (IM) executada na área de trabalho de sistema de sistema sistema de mensagens instantâneas. Todos os funcionários podem exibir as mensagens inseridas a ferramenta.

Alice e Bob trabalha no departamento de venda. Eles usam a ferramenta de mensagens INSTANTÂNEAS para enviar uns aos outros contatos de vendas. Mallory é engenheiro de rede que trabalha em operações do sistema. Ele tem sido monitorando mensagens Alice e Bob secretamente. Uma vez por mês ele copia valiosos contatos de vendas e vende-los para os concorrentes do lucro pessoal.

Após vários meses, a empresa sabe que alguém é roubo de contatos de vendas e que a comunicação interdepartmental foi comprometida. Decidir criar uma nova ferramenta de mensagens INSTANTÂNEAS e iniciarão analisando a segurança da ferramenta corrente.

A empresa percebe que a ferramenta de mensagens INSTANTÂNEAS corrente possui as seguintes vulnerabilidades de segurança:

  • Ele transfere mensagens de texto não criptografado (não criptografada).

  • Ele transmite as mensagens na rede corporativa.

  • As mensagens podem ser visualizadas e gravadas até mesmo por qualquer pessoa.

A empresa decide que a nova ferramenta de mensagens INSTANTÂNEAS pode solucionar esses problemas, permitindo comunicação ponto a ponto na rede corporativa.

A empresa cria uma nova ferramenta de mensagens INSTANTÂNEAS que se baseia em pipes nomeados (ou canais) para comunicação entre processos (IPC). Esta versão não usa criptografia ou assinaturas digital.

Alice e Bob recebem as instruções a seguir:

  1. Criar uma conexão inicial em um canal chamado PublicChannel.

  2. Enviar o nome de um canal particular uns aos outros e desconectar imediatamente de PublicChannel.

  3. Conecte-se usando o canal em particular e enviar uns aos outros contatos de vendas.

A empresa espera que canais de comunicação ponto a ponto fornecerá suficiente isolamento do restante da rede corporativa. Eles aprenderão mais rápido que esta solução seja insuficiente. Mallory detecta como driblar o novo sistema. Ele continua roubar contatos de vendas e começará a ocultar seus misdeeds alterando cuidadosamente endereços dos contatos de vendas.

A empresa decide adicionar proteção de segurança para a ferramenta IM para parar os thefts.

O novo software é testado e avançado para vários meses. No momento em que os testes serem concluídos, quatro versões adicionais da ferramenta IM foram criadas. Cada versão tem por base a versão anterior:

  • Versão 2 incorpora criptografia baseada em CNG que usa pública/particular chave pares.

  • Versão 3 usa uma assinatura digital para assinar mensagens e as chaves criptográficas.

  • Versão 4 adiciona um canal para transmitir uma assinatura digital para assinar as chaves criptográficas e mensagens particular.

  • Versão 5 bloqueia as invasões por final de todas as sessões IM receber chaves assinadas com assinaturas inválidas.

Versão 2 usa um algoritmo de criptografia de alta segurança. Quebrando a criptografia requer muitos recursos e a time. Portanto, a empresa está surpreenda ao saber que essa solução foi comprometida.

Versão 3, que utiliza assinaturas digital, não impede ou roubo. No entanto, esta versão ajuda a empresa faça uma descoberta importante: Se as chaves de criptografia e assinatura digital estão sendo interceptados e substituída, o canal que é usado para transmitir as chaves e assinatura deverá ser fonte do problema.

Essa idéia é testada, adicionando um canal em particular à versão 4 para transmitir uma assinatura digital. Versão 4 também exibe um aviso quando uma tecla ou a mensagem tem uma assinatura inválido. Versão 4 é fornecido apenas para duas pessoas na empresa: Alice e Bob. Ele começará a exibir avisos de segurança sistema autônomo logo sistema autônomo Alice e Bob enviar suas primeiras mensagens. A empresa finalmente percebe que a rede está sofrendo um ataque man in middle.

Versão 5 é a mesma sistema autônomo versão 4, exceto que ele encerra a sessão com a primeira violação de segurança. Assim que esta versão está instalada, o roubo de vendas entra em contato com paradas.

O código que é fornecido com este exemplo modelos dessas versões de cinco segurança. É fornecida uma visão geral do código em Visão geral do código fonte (CNG exemplo).

ObservaçãoObservação:

Este exemplo não fornece uma solução abrangente de segurança. Sua única finalidade é demonstrar a API CNG em um cenário de segurança plausível. Um aplicativo de segurança completo é além do escopo exemplo.

Documentação para este exemplo refere-se para as cinco versões de software e a segurança correspondente níveis pelo número (por exemplo, "versão 1", "versão 2" e assim por diante).

Dependendo do contexto, os nomes "Alice", "Bob" e "Mallory" podem consultar três pessoas envolvidas no cenário de exemplo ou os trêsVisual Studio aplicativos. Para simplificar, a documentação usa o mesmo nome para referir-se a ambos. Por exemplo, "Alice carrega automaticamente Bob e Mallory" significa que o aplicativo de Alice carrega automaticamente os aplicativos de Bob e Mallory.

Os tópicos a seguir fornecem informações detalhadas sobre o cenário de exemplo e o código:


Data

História

Motivo

Julho de 2008

Julho 2008

Aprimoramento de informações.

Contribuições da comunidade

Mostrar: