Рейтинг:1

Обеспечивает ли тип CMS AuthEnvelopedData аутентификацию сообщений?

флаг cn

Я просматривал спецификацию сообщений S/MIME (RFC 8551), чтобы узнать, какие службы безопасности она предлагает. Раздел 2.4.4 этого документа, описывающий AuthEnvelopedData тип контента (который использует одноименный тип CMS) говорит:

Этот тип содержимого используется для применения к сообщению конфиденциальности данных и целостности сообщения. Этот тип контента не обеспечивает аутентификацию или неотказуемость.

Тип контента Authenticated-Enveloped-Data CMS использует алгоритмы шифрования с проверкой подлинности (например, AES-CCM или AES-GCM) в соответствии с RFC 5083.

Алгоритмы шифрования с проверкой подлинности обычно обеспечивают конфиденциальность, подлинность и целостность данных. Так почему же спецификация S/MIME утверждает, что AuthEnvelopedData тип не обеспечивает аутентификацию?

Рейтинг:1
флаг cn

Аутентификация (и неотказуемость) относится к источнику.

«Аутентифицированное» шифрование, такое как GCM и CCM, представляет собой ограниченную форму аутентификации, которая гарантирует, что успешно расшифрованные данные поступили от объекта, который выполнил шифрование, и не был изменен (подделан) при передаче, но сам по себе ничего не говорит вам о кто шифровальщик был, только ключ у них был. Среда, в которой он используется май добавить к этому; как общий пример, TLS (всегда в 1.3 и обычно в 1.2 в настоящее время) может шифровать данные сеанса с помощью алгоритма AEAD и одноразового ключа, известного только двум конечным точкам соединения (и, за одним исключением, IV-aka-nonce по крайней мере частично известно только конечным точкам); таким образом, если одна конечная точка получает данные, которые правильно расшифрованы, и знает, что она не отправляла эти данные, данные должны быть от другой конечной точки и не изменены.

Сообщения S/MIME и CMS могут передаваться за неограниченное количество шагов кому угодно и от кого угодно, хотя подписанные сообщения могут быть созданный объектом с соответствующим закрытым ключом (а должен быть только один, потому что закрытые ключи не должны использоваться совместно), а сообщения в аналогичной оболочке (с обычно используемыми типами RecipientInfo) могут быть «открыты» (расшифрованы) только с помощью закрытого ключа, который должен быть только у одного объекта. имеют. Вариант AuthEnveloped, использующий шифрование AEAD, гарантирует, что зашифрованный текст не был подделан — в отличие от традиционного шифрования, которое без внешней подписи или других мер целостности иногда может быть выполнено таким образом, что вызывает необнаруженные желаемые злоумышленником изменения в открытом тексте — но это ничего не говорит о кто данные исходят из. Любой человек в мире, у которого есть ваш (общедоступный) сертификат, может создать для вас действительное сообщение AuthEnveloped. Поскольку вы не знаете, кто является отправителем, отказ не имеет смысла — нет никакой ответственности, от которой нужно отказаться.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.