id: Гость   вход   регистрация
текущее время 08:51 02/05/2024
Автор темы: Лампампулечка, тема открыта 17/11/2010 16:58 Печать
Категории: криптография, аутентификация, атаки
http://www.pgpru.com/Форум/Криптография/ЗадачаПоАутентификации
создать
просмотр
ссылки

Задача по аутентификации


Ребята, помогите решить задачку студентке пожалуйста, очень срочно нужно:


Рассмотрите следующие протоколы аутентификации на рисунках 1 и 2, которые позволяют Бобу подтверждать подлинность Элис. У KDC (центр распределения ключей) есть секретный зашаренный ключ с Элис и секретный ключ с Бобом. Предположите, что E – это PRF (псевдо случайная функция), и что входы имеют длину в один блок, то есть, /IDа/ = /Nа/ = n, где n – размер блока. R и Nb – случайные последовательности.
1. Представте и проанализируйте атаку на протокол на рисунке 1.
2. Представьте и проанализируйте атаку на протокол на рисунке 2.


Если есть у кого какие либо идеи по поводу решения – благодарности нет придела, респект и уважуха!


Задача в оригинале:



Заранее огромное спасибо!!!


 
На страницу: 1, 2, 3 След.
Комментарии
— Гость (17/11/2010 18:44)   <#>
Навеяло HMAC
— фыва (17/11/2010 18:52)   <#>
|| – это типа конкатенация или что?
— Лампампулечка (17/11/2010 19:55)   профиль/связь   <#>
комментариев: 19   документов: 2   редакций: 3
Нет на конкатенацию это не похоже. Надо проанализировать протоколы аутентификации, на предмет взлома (безопасные они или нет) и пояснить свои доводы :-) У меня эта задача "повисла в воздухе" не знаю с какой стороны подойти.:-)
— Лампампулечка (17/11/2010 19:56)   профиль/связь   <#>
комментариев: 19   документов: 2   редакций: 3
Помогите люди добрые чем можете..
— Гость (17/11/2010 20:22)   <#>
Нет на конкатенацию это не похоже
Почему не похоже? Похоже.
Вот и "подойдите со стороны" HMAC
— Гость (17/11/2010 21:27)   <#>
рисунки не отображаются
— Лампампулечка (17/11/2010 23:23, исправлен 18/11/2010 18:40)   профиль/связь   <#>
комментариев: 19   документов: 2   редакций: 3

Вот рисунки по новой:


хостинг изображений

— Лампампулечка (17/11/2010 23:37)   профиль/связь   <#>
комментариев: 19   документов: 2   редакций: 3
Да вы совершенно правы это HMAC но "подойти" не легко, несколько дней пытаюсь :-)
Можете чуть подробнее обьяснить как это сделать? Очень буду признательна.
— Гость (18/11/2010 08:04)   <#>
Насколько я понимаю здесь мы т.е. вы имеете дело с протоколом аутентификации Ву-Лама. А протокол этот уязвим к т.н. атаке с помощью параллельного сеанса.
Поясняю на пальцах:
1. Злоумышленник – Бобу: Алиса. (т.е. выдает себя за другого)
1'.Злоумышленник -Бобу: Злоумышленник(представляется собой).
2. Боб – Злоумышленнику(думая что это Алиса): N
2'.Боб – злоумышленнику: N'
3. злоумышленник – Бобу: E<sub>злоум</sub>(N)
3'.Злоумышленник – Бобу: E<sub>злоум</sub>(N)
4. Боб – KDC: E<sub>боб</sub>(Алиса||E<sub>злоум</sub>(N)) 4'.Боб- KDC: E<sub>боб</sub>(Злоумышленник||E<sub>злоум</sub>(N))
5.KDC – Боб: "ошибка, тебя обманывают"
5'.KDC – Бобу E<sub>боб</sub>(N). (а т.к. Боб думает что число N он посылал Алисе и увидев его в отклике, думает что аутентификация а Алисой прошла правильно, а аутентификацию со злоумышленником отвергает).

Второй протокол чем то напимонает OAEP т.е. я так понимают попытка защитить целостность. Только на первый взгляд описаная выше атака вполне применима и к этому протоколу тоже.
— фыва (18/11/2010 12:18)   <#>
У меня sub-ы не пропечатались, поэтому я никоим образом не посягая на авторство /comment42909 перепишу в более понятном виде (ИМХО):
1. Злоумышленник – Бобу: Алиса. (т.е. выдает себя за другого)
1'.Злоумышленник – Бобу: Злоумышленник(представляется собой).
2. Боб – Злоумышленнику(думая что это Алиса): Na
< уникальный для Алисы
2'.Боб – злоумышленнику: Nz
3. злоумышленник – Бобу: Ez(Na)
3'.Злоумышленник – Бобу: Ez(Na)
4. Боб – KDC: Eb(Алиса||Ez(Na)) 4'.Боб – KDC: Eb(Злоумышленник||Ez(Na))
5. KDC – Боб: "ошибка, тебя обманывают"
5'.KDC – Бобу Eb(Na).
< ответ получен, как будто это и была Алиса, хотя там ею и не пахло
— Гость (18/11/2010 20:19)   <#>
Субы ставятся так: Avvсубvv. Вот результат: Aсуб.
— фыва (19/11/2010 12:01)   <#>
4. Боб – KDC: Eb(Алиса||Ez(Na))
4'.Боб – KDC: Eb(Злоумышленник||Ez(Na))
— фыва (19/11/2010 12:04)   <#>
4. Боб – KDC: Eb (Алиса||Evvzvv (Nvvavv)) 4'.Боб – KDC: Evvbvv (Злоумышленник||Ez (Na))
— фыва (19/11/2010 12:05)   <#>
как-то криво работает. И удалить нельзя %)
— Гость (19/11/2010 13:21)   <#>
У KDC нет Kz, или Kz сопоставлен другому ID, поэтому после
Боб – KDC: Eb(Алиса||Ez(Na))

KDC либо не сможет правильно прочесть Na на Kz и вернёт Бобу неправильный Na, либо установит несоответствие ключа и идентификатора, так что нет тут этой атаки.
На страницу: 1, 2, 3 След.
Общая оценка документа [показать форму]
страница еще не оценена