Задача по аутентификации
Ребята, помогите решить задачку студентке пожалуйста, очень срочно нужно:
Рассмотрите следующие протоколы аутентификации на рисунках 1 и 2, которые позволяют Бобу подтверждать подлинность Элис. У KDC (центр распределения ключей) есть секретный зашаренный ключ с Элис и секретный ключ с Бобом. Предположите, что E – это PRF (псевдо случайная функция), и что входы имеют длину в один блок, то есть, /IDа/ = /Nа/ = n, где n – размер блока. R и Nb – случайные последовательности.
1. Представте и проанализируйте атаку на протокол на рисунке 1.
2. Представьте и проанализируйте атаку на протокол на рисунке 2.
Если есть у кого какие либо идеи по поводу решения – благодарности нет придела, респект и уважуха!
Задача в оригинале:
Заранее огромное спасибо!!!
Кстати была попытка исправить эту уязвимость встроив в ответ KDC на 5 этапе идентификатор того пользователя ключ которого использовался при расшифровки. В нашем случае ответ бы выглядел
KDC- бобу:Eb(злоумышленник, Na). Т.к. Боб ожидает увидеть имя алисы а не злоумышленника атака захлебывается. Но и такой доработанный вариант данного протокола дыряв в моделе Долева-Яо. Для того чтобы обмануть боба злоумышленнику достаточно теперь тупо в 4 пункте прикинуться KDC и вернуть бобу его же запрос без всяких изменений. KDC – Бобу: Eb(Алиса||Ez(Na)).
И все Боб опять обманут. При этом рабочий вариант этого протокала все-таки существует но в нем на этапе 4 боб передает лвс не только зашифрованные идентификатор и число N, но еще и MAC идентификатора и этого число. и вот только тогда протокол можно считать безопасным.
Если злоумышленник может прикинуться KDC, то IMHO тушите свет. Если речь шла про
то по условию KDC под сомнение не ставится, как бы. Мало ли как там Боб и KDC установили соединение.
комментариев: 9796 документов: 488 редакций: 5664
Полностью прикидываться необязательно. Имеется ввиду MITM (человек посредине) с подменой параметров при отсутствии доп. средств защиты канала связи кроме этого протокола. Всё это протоколы для ограниченных сетей, где нельзя по каким-то соображениям применить асимметрику, но есть доверенный KDC.
Вроде с метками времени ещё можно, но тогда всем сторонам нужно иметь атомные часы (синхронизации времени доверять нельзя).
Да метки времени могут помочь, но мороки с ними, опять-таки синхронизация.
Так веди и не ставится, как бы. Злоумышленник получается действует в обход KDC. Т.е. ниодин запрос до KDC не дойдет. MITM как уже было сказано выше.
комментариев: 19 документов: 2 редакций: 3
комментариев: 19 документов: 2 редакций: 3
комментариев: 19 документов: 2 редакций: 3
У Брюса Шнайера в его самоучителе криптоанализу есть что то типа таких слов: если вы хотите стать криптографом то взламывайте взламывайте и еще раз взламывайте. В первую очередь думаю необходимо ознакомиться с наиболее известными типами атак, проанализировать протоколы уязвимые к тем или иным атакам и понять какие ошибки разработчиков привели к этим уязвимостям. Найдите описание первых версий наиболее используемых протоколов(почти все они уязвимы для той или иной атаки) и попробуйте самостоятельно найти уязвимость. Потом переходите к современным протоколам. Пробуйте атаковать ослаблненные версии и тд и тп. Только так самостоятельно вы сможите понять все тонкости работы криптопротокола.
А еще вам нужно понимать, что создание криптопротокола одна из самых сложных задач криптографии. И существуют особые методы анализа протоколов. Но в силу того что методы эти достаточно сложны для понимания, а так же того что до сих пор вроде как не понятно есть от этих методов толк или нет вникать в эти дебри я вам не советую без особой на то нужды.
комментариев: 19 документов: 2 редакций: 3
-Вот знаете, вроде всё понятно, а примеры не получается решать..
-Ну как, берёте книжку, смотрите примеры, и решаете, решаете ...
комментариев: 9796 документов: 488 редакций: 5664
Так придумали же доказуемую безопасность (которая в строгом смысле ничего не доказывает, но это лучше, чем ничего).
Уже даже противники признают, что все протоколы неплохо проектировать с учётом этой методики (на конкурсе хэшей SHA-3 методы доказуемой безопасности похоже получили всеобщее признание, несмотря на критику, а одного из авторов этой методики хитрый Шнайер взял к себе в команду по проектированию конкурсного алгоритма Skein, впрочем практически все серьёзные работы там представлены в такой форме).
И если эти методы уже применяют для разработки и анализа алгоритмов, а не только протоколов, то это уже всерьёз и надолго.
Вот вторая часть коммента /comment36423, чтобы не делать перепост и ещё много где об этом здесь в форуме дискутировалось. Материалы по доказуемой безопасности ищите сами, но в разделе Библиотека по крайней мере одна ссылка есть.