id: Гость   вход   регистрация
текущее время 01:22 29/03/2024
Автор темы: Гость, тема открыта 20/01/2005 18:28 Печать
http://www.pgpru.com/Форум/ОбщиеВопросы/АутентификацияВPGPfone
создать
просмотр
ссылки

Аутентификация в PGPfone


Не очень поянтно как четыре слова влияют на аутентификацию?


Слышу я собеседника и так. без прочтения в слух слов.


1. Если слова не читать канал не шифруется?
2. Если кто то сниффит канал, то порядок слов будет другой?
3. Или факт прочтения слов участвует в генерации ключа?


 
Комментарии
— SATtva (20/01/2005 19:11)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ваше предположение №2 к истине ближе.

Для защиты канала связи PGPfone использует симметричный шифр, работающий в режиме гаммирования. Но чтобы абоненты на концах канала получили одинаковый ключ, который не будет перехвачен при прослушивании, и без ввода всяческих паролей, в программе реализован алгоритм согласования ключа Диффи-Хеллмана. Суть его в том, что обе машины производят ряд хитрых вычислений, передавая по каналу связи данные, которые не могут помочь взломщику в вычислении секретного ключа. В итоге протокола абоненты вычисляют симметричный ключ, которым программа и шифрует их диалог.

Но у алгоритма Диффи-Хеллмана (как и у любого алгоритма с открытым ключом) есть одна проблема: он подвержен атаке "человек в середине". Для её проведения оппонент устанавливает компьютер на канале связи между Вами и Вашим абонентом так, что когда Вы звоните ему, то, на самом деле, устанавливаете защищённую связь с компьютером взломщика, который, далее, дозванивается до Вашего партнёра и устанавливает защищённый канал с ним. Связь получается зашифрованной, но уже кто-то сидит меж вас и всё слушает

Однако тут всё получается довольно хитро: в этом случае существует уже два канала связи и два шифровальных ключа. Так вот, согласовав ключ и установив защищённый канал, программа хэширует этот симметричный ключ, и отображает хэш-значение в виде набора слов. Если всё прошло благополучно, у Вас и собеседника набор слов будет идентичным. Если же канал связи скомпрометирован и проводится активное вмешательство в передачу, то существует уже два симметричных ключа (Вы <1> взломщик <2> собеседник), и у Вас с абонентом будут разные списки слов.

Для аутентификации канала связи программа использует биометрическую подпись, т.е., попросту, голоса абонентов. Если они не знают голоса друг друга, злоумышленник потенциально может выдать себя за каждого из абонентов и прочитать соответствующий каждому из каналов отпечаток (естественно, ему и в дальнейшем диалоге придётся выдавать себя за каждого из абонентов — это называется "гроссмейстерской" атакой). Но такое крайне маловероятно. Вообще реализация атаки "человек в середине" на протокол реального времени чрезвычайно трудна. Однако возможна, поэтому не забывайте сверять со своим собеседником список слов отпечатка сеансового ключа.
— SATtva (20/01/2005 19:37)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Да, если голоса друг друга вам не знакомы, можно перед аутентификацией канала связи использовать некоторые дополнительные внешние средства для аутентификации друг друга:
http://www.pgpru.com/faq/pgpfone/#3 (и вообще в этом разделе почитайте).
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3