Come funziona lo “scambio di chiavi crittografate”?

Lo scambio di chiavi crittografate è un protocollo o un insieme di regole che consente a due parti che condividono una password comune di comunicare su una rete non sicura senza esporre quella password. Il protocollo è stato originariamente sviluppato da Steven Bellovin e Michael Merritt degli AT&T Bell Laboratories, che hanno prodotto un lavoro fondamentale sull'argomento.

Crittografia asimmetrica e simmetrica

Lo scambio di chiavi crittografate implica una combinazione di chiave asimmetrica o pubblica, crittografia e crittografia simmetrica o chiave segreta. La crittografia a chiave pubblica utilizza una coppia di chiavi correlate - valori che devono essere inseriti in una formula matematica, o algoritmo, per decodificare un messaggio crittografato - uno dei quali è noto a tutte le parti e uno dei quali è tenuto privato o segreto. La crittografia della chiave segreta, d'altra parte, utilizza una singola chiave segreta per crittografare e decrittografare i messaggi.

Derivazione chiave

Nello scambio di chiavi crittografate, una chiave segreta o password viene derivata dalla chiave pubblica di una parte e dalla chiave privata di un'altra parte. La chiave segreta condivisa viene quindi utilizzata per crittografare le comunicazioni successive tra le parti, che potrebbero non essere a conoscenza l'una dell'altra, utilizzando una crittografia a chiave simmetrica. Le coppie di chiavi pubbliche e private possono essere generate più e più volte, ogni volta che il protocollo viene eseguito, per mantenere la sicurezza.

Efficacia

A differenza dei protocolli crittografici classici, lo scambio di chiavi crittografate fornisce protezione contro gli attacchi attivi, in cui un utente malintenzionato tenta di indovinare la password, e tipi più sofisticati di attacchi online, noti come attacchi con dizionario. In un attacco con dizionario, un utente malintenzionato prova tutte le possibili combinazioni di chiavi segrete in un piccolo insieme di valori, noto come dizionario, per tentare di violare la sicurezza di uno schema di crittografia con la forza bruta.

Limiti

Nella sua forma originale, il protocollo di scambio di chiavi crittografate richiedeva che entrambe le parti memorizzassero la password condivisa in una forma non crittografata, nota come testo non crittografato. Inoltre, il protocollo di scambio della chiave crittografata originale proteggeva le password inviate su una rete, ma richiedeva un centro di distribuzione delle chiavi di terze parti affidabile. Queste limitazioni presentavano problemi, in particolare se un utente accedeva a un computer che non si basava su un server di chiavi sicuro per l'autenticazione e portava allo sviluppo di quello che è noto come scambio di chiavi crittografate avanzato. Lo scambio avanzato di chiavi crittografate non richiede l'archiviazione delle password in forma non crittografata; le password degli utenti locali sono protette dai meccanismi di protezione dei file del sistema operativo locale, le password degli utenti remoti sono protette dal protocollo stesso e nessuna terza parte è coinvolta.