Technologie zapewniające bezpieczeństwo w systemach operacyjnych.
Autoryzacja RSA
Założenia
System autoryzacji RSA opiera sie na kryptografii zawierającej dwa klucze:
klucz publiczny (kodujący wiadomości)
klucz prywatny (dekodujący wiadomości)
Jest niemożliwością (w ludzkiej skali czasu) wywnioskować klucz dekodujący z klucza
kodującego, dlatego też klucz publiczny może być dostępny każdemu kto o niego poprosi.
Tajność klucza prywatnego jest jedynym warunkiem bezpieczeństwa tej metody.
Przebieg autoryzacji
Użytkownik przesyła serwerowi klucz publiczny którego chce użyć do autoryzacji
Serwer sprawdza czy przesłany klucz jest dopuszczalny.
Jeśli tak to generuje 256 bitową liczbę losową,
koduje ją dostarczonym kluczem publicznym
i odsyła ją do użytkownika
Klient dekoduje liczbę za pomocą klucza prywatnego,
wylicza z niej 128 bitową sumę kontrolną MD5,
i przesyła tak obliczoną sumę do serwera
Serwer sprawdza wyliczoną sumę kontrolną z poprawnych danych i porównuje sumy kontrolne.
Autoryzacja jest zaakceptowana jeżeli sumy kontrolne się zgadzają.
Charakterystyka
niezależność od sieci, routerów, domeny, name serverów, czy maszyny klienta
znana już od 1978 roku i do tej pory brak jest znanych efektywnych metod złamania
(jeśli jest poprawnie używany)