Che cos’è lo scambio di chiavi Diffie-Hellman?

Lo scambio di chiavi Diffie-Hellman è un protocollo crittografico per lo scambio sicuro di chiavi crittografiche su un canale pubblico. Permette a due parti che non hanno mai comunicato prima di stabilire una chiave segreta condivisa per una comunicazione criptata.

Introdotto nel 1976, questo protocollo prende il nome dai suoi inventori, Whitfield Diffie e Martin Hellman. È stato uno dei primi metodi pubblicamente conosciuti e ampiamente utilizzati per generare e scambiare chiavi su un canale non sicuro.

A cosa serve lo scambio Diffie-Hellman?

  • Comunicazione sicura

La chiave segreta condivisa generata dallo scambio Diffie-Hellman può essere utilizzata per criptare qualsiasi comunicazione tra due parti utilizzando algoritmi di crittografia simmetrica.

  • Reti private virtuali (VPN)

Le soluzioni VPN utilizzano spesso lo scambio di chiavi Diffie-Hellman per stabilire connessioni sicure tra client e server.

  • Secure Sockets Layer (SSL) e Transport Layer Security (TLS)

I protocolli di crittografia SSL e TLS proteggono le comunicazioni in rete. Lo scambio di chiavi Diffie-Hellman è uno dei tanti componenti che costituiscono questi sistemi di crittografia per impedire a terzi di intercettare le informazioni.

  • Secure Shell (SSH)

I protocolli SSH utilizzano lo scambio di chiavi Diffie-Hellman per garantire la sicurezza delle sessioni di accesso remoto.

Come funziona lo scambio di chiavi Diffie-Hellman?

Lo scambio di chiavi Diffie-Hellman inizia quando due parti concordano su due grandi numeri primi, un generatore (g) e un modulo primo (p), che vengono poi condivisi su una rete pubblica. Successivamente, ogni parte genera una chiave privata matematicamente più piccola del modulo del numero primo. Utilizzando i parametri concordati e le proprie chiavi private, entrambe le parti calcolano le proprie chiavi pubbliche utilizzando la seguente formula:

ga mod p

Queste chiavi pubbliche vengono poi condivise su un canale non sicuro come per esempio Internet. I calcoli di entrambe le parti danno sempre come risultato la stessa chiave segreta condivisa. Tuttavia, poiché le due parti mantengono segrete le chiavi private, gli hacker avranno una possibilità irrilevante da un punto di vista probabilistico di indovinare i numeri segreti calcolati.

Quali sono i limiti di uno scambio di chiavi Diffie-Hellman?

  • Attacchi Man-in-the-Middle

Senza autenticazione, lo scambio Diffie-Hellman può essere soggetto a un attacco man-in-the-middle. L’attaccante potrebbe intercettare lo scambio di chiavi e stabilire chiavi separate con ciascuna parte. Per combattere questo problema, gli esperti di cybersicurezza combinano Diffie-Hellman con firme digitali o altri metodi di autenticazione.

  • Attacchi logjam

Un attacco logjam avviene quando un man-in-the-middle riesce a ingannare gli endpoint in comunicazione e per fare in modo che usino un sistema di cifratura più debole. Per quanto riguarda lo scambio di chiavi Diffie-Hellman, gli attacchi logjam mirano specificamente al protocollo TLS per fare in modo che passi a una crittografia a 512 bit. In questo modo, l’aggressore avrà accesso ai dati inviati tramite la connessione e potrà anche modificarli. Secondo i ricercatori, un attacco logjam non dovrebbe essere in grado di funzionare quando uno scambio Diffie-Hellman utilizza numeri primi di 2048 bit o più.

  • Calcoli ad alta intensità di risorse

Pur essendo sicuro, lo scambio di chiavi Diffie-Hellman può essere intenso da un punto di vista computazionale, soprattutto con grandi numeri primi. Questo può essere un problema per la rete o per l’hardware.

Rafforzare la sicurezza informatica comprendendo lo scambio di chiavi Diffie-Hellman

Lo scambio di chiavi Diffie-Hellman è un protocollo crittografico fondamentale che consente lo scambio sicuro di chiavi su reti non affidabili. Sfruttando le proprietà matematiche dei logaritmi discreti, due parti possono concordare in modo sicuro su una chiave segreta condivisa, che può essere utilizzata per crittografare le comunicazioni. Nonostante le sue limitazioni, il suo ruolo nella crittografia moderna rimane fondamentale, essendo alla base di molti sistemi di comunicazione sicuri su cui oggi facciamo affidamento.

Pronti a semplificare le parti più complesse dell'IT
×

Guarda NinjaOne in azione!

Inviando questo modulo, accetto La politica sulla privacy di NinjaOne.

Inizia una prova gratuita della piattaforma RMM numero 1 su G2

Non è richiesta alcuna carta di credito e si ha accesso completo a tutte le funzionalità.