LogMeIn Hamachi: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Correzione voce fino a "Dettagli del protocollo"
m WPCleaner v2.04 - Fixed using WP:CW (Wikilink uguali alla propria descrizione)
Riga 21:
Il client Hamachi è identificato dal suo [[indirizzo IP]] Hamachi (Hamachi network address). L'indirizzo viene assegnato quando il client si connette per la prima volta al server di mediazione, e rimane invariato fino a quando l'account del client esiste nel sistema Hamachi. Il client genera anche una coppia di chiavi [[RSA (crittografia)|RSA]] (RSA key pair), che userà per l'autenticazione durante la sequenza di registrazione. La chiave pubblica viene inviata al server una volta, durante la prima connessione quando viene creato il nuovo account. Per la registrazione nel sistema, il client spedisce il suo [[indirizzo IP]] Hamachi e usa la sua chiave privata per firmare il challenge del server. Il server verifica la firma ricevuta dal client e autentica quest'ultimo.
 
Ogni server di mediazione possiede una coppia di chiavi RSA. La chiave pubblica è distribuita insieme al pacchetto di installazione, quindi il client ne è in possesso ancora prima di connettersi per la prima volta al sistema. Quando il client si connette al server di mediazione, annuncia quale identità il server dovrebbe avere. Se il server possiede l'identità richiesta dal client, la sequenza di registrazione inizia. Nell'ultimo messaggio di questa sequenza il server spedisce una firma dei dati del client e questo conferma l'identità del server al client. Non appena il client si connette al server di mediazione avviene uno [[scambio di chiavi]]. Questo scambio produce del materiale di codifica utilizzato per generare le chiavi per codificare e autenticare tutti i messaggi relativi agli altri protocolli. I messaggi sono cifrati con l'algoritmo [[Advanced Encryption Standard|AES]] a chiave simmetrica e autenticati tramite [[Indirizzo MAC|indirizzo MAC]]. Ogni messaggio è numerato con un identificatore unico, in modo da prevenire gli attacchi replay. La suite di crittografia predefinita di Hamachi è la seguente: Diffie-Hellman group 2048-bit MODP, AES-256 CBC mode e HMAC-SHA1-96. Specifica gli algoritmi impiegati e i relativi parametri utilizzati per lo scambio delle chiavi, per ottenere le chiavi e per la cifratura dei messaggi.
Hamachi utilizza il protocollo [[Diffie-Hellman]] per lo scambio delle chiavi con i seguenti parametri: