رمزنگاری کلید عمومی: تفاوت میان نسخه‌ها

محتوای حذف‌شده محتوای افزوده‌شده
خط ۱۱۳:
;زیرساخت کلید عمومی
 
یک رویکرد برای جلوگیری از چنین حملاتیحملاتی؛ استفاده از یک زیرساخت کلید عمومی (PKI) است؛است. مجموعه‌ای از نقش‌ها، [[سیاست]]‌ها و رویه‌هایی که باید ایجاد شوند، مدیریت، توزیع، استفاده، ذخیره‌سازی و ابطال گواهینامه‌های دیجیتال و مدیریت رمزگذاری کلید عمومی. اگرچه این نیز به نوبه خود نقاط ضعف بالقوه‌ای دارد. مثلا به صادرکننده گواهینامه باید اعتماد کرد که [[هویت]] دارنده کلید را به درستی بررسی کرده است. صادرکننده گواهی‌نامه باید هنگام صدور گواهی‌نامه از صحت کلید عمومی اطمینان حاصل کند، باید از دزدی رایانه‌ای ایمن باشد و باید تمهیدات لازم را با همه شرکت‌کنندگان اندیشیده باشد تا قبل از شروع ارتباطات محافظت شده، تمام گواهینامه‌های آنان را بررسی کند. مثلا در [[مرورگرهای وب]] یک لیست طولانی از «گواهی‌نامه‌های هویت امضا شده توسط خود» (self-signed identity certificates) از ارائه‌دهندگان PKI ذخیره شده است که از این گواهی‌نامه‌ها برای بررسی صلاحیت مراجع گواهی‌نامه و سپس، در مرحله دوم، گواهی‌نامه‌های ارتباطات بالقوه استفاده می‌شود. مهاجمی که بتواند هر یک از این مراجع گواهی‌نامه را وادار کند که یک گواهی‌نامه برای یک کلید عمومی جعلی صادر کند، می‌تواند حمله «شخص ثالث» (man-in-the-middle) را به آسانی به نتیجه برساند، انگار اصلا از این طرح گواهی‌نامه استفاده نشده است. در یک سناریوی دیگر که به ندرت مورد بحث قرار می‌گیرد، مهاجمی که به سرورهای یک مرجع نفوذ کرده و منبع گواهی‌نامه‌ها و کلیدها (عمومی و خصوصی) را به دست آورده، بدون محدودیت قادر به انجام [[کلاهبرداری]]، جعل هویت، رمزگشایی و جعل معاملات است.
 
با وجود مشکلات تئوری و بالقوه، از این رویکرد به طور گسترده استفاده می‌شود. مثال‌هایی از آن شامل TLS و SSL قبلی آن می‌شود که معمولا از آن برای تأمین امنیت برای معاملات مرورگر وب (مثلا ارسال ایمن جزئیات اطلاعات [[کارت اعتباری]] به یک فروشگاه آنلاین) استفاده می‌شود.