Puncte:1

Poate un nonce să fie complet aleatoriu pe (simplificat) Protocolul NeedhamâSchroeder?

drapel ng

Din ceea ce am citit până acum, nonce-urile sunt valori aleatorii unice, care sunt trimise în text simplu în plus față de textul cifrat pentru a verifica identitatea expeditorului/destinatorului. Teoretic, dacă nonce este aleatoriu, un atacator E poate intercepta mesajul lui Alice care i-a fost desemnat lui Bob și să se uite drept Bob generând un nonce aleatoriu, fără a comunica vreodată cu Bob.

Deci, dacă protocolul cerere-răspuns este:

A â B : nA

B â A : {nA, nB}K

A â B : nB

cu nA,nB fiind noncele și K fiind o cheie partajată simetrică între Alice și Bob.

  1. Poate atacatorul să facă un atac reflectat înapoi la Alice doar schimbând nonce? În acest fel, A este păcălită crezând că B inițiază comunicarea cu A și apoi le-ar împărtăși ambele non-uri criptate cu cheia,
    în acest caz (modificarea a doua linie a protocolului):

B â A : {nA, nE}K

conducând la un atac cunoscut în text clar. Atacatorul cunoaște atât textul simplu, cât și textul cifrat în acest scenariu, astfel încât să poată obține cheia secretă.

  1. Acest defect al protocolului poate fi remediat prin:
  • aplicând k la nonces?
  • inclusiv identificatorul lui B (receptor) în al doilea text cifrat?

Remediați propunerea

A â B : {nA}k

B â A : {B, nA}k

A â B : {nB}k

Puncte:0
drapel ru

conducând la un atac în text clar cunoscut. Atacatorul cunoaște atât textul simplu, cât și textul cifrat în acest scenariu, astfel încât să poată obține cheia secretă.

Acest lucru nu este fezabil pentru nici un design de cifră modern. Cifrurile sunt concepute astfel încât, chiar dacă atacatorul are acces la cantități mari de text simplu și text cifrat, atunci cheia este încă imposibil de recuperat.

Există un atac de reflecție asupra protocolului tău dacă Alice permite intercalarea sesiunilor cu Bob în care ea este atât emițător, cât și receptor și folosește aceeași cheie pentru ambele. Acesta merge după cum urmează:

  • Sesiunea 1: Alice generează și trimite $n_A$ lui Bob, dar este interceptat de Mallory
  • Sesiunea 2: Mallory reflectă $n_A$ înapoi la Alice pretinzând că este Bob
  • Sesiunea 2: Alice generează $n_B$ si trimite $(n_A,n_B)_K$ lui Bob, dar este interceptat de Mallory
  • Sesiunea 1: Mallory reflectă $(n_A,n_B)_K$ înapoi la Alice
  • Sesiunea 1: Alice decriptează $(n_A,n_B)_K$ și verifică dacă valoarea lui $n_A$ este cea pe care a trimis-o la începutul sesiunii 1. Dacă da ea trimite $n_B$ lui Bob, dar este interceptat de Mallory.
  • Sesiunea 2: Mallory reflectă $n_B$ înapoi la Alice.

În sesiunea 2, Alice primește înapoi $n_B$ valoare pe care o anticipează și în ambele ședințe protocolul o face să creadă că comunică cu Bob. Acest atac nu este blocat prin criptarea nonce-ului inițial.

suigetsuh17 avatar
drapel ng
Mulțumesc pentru răspuns, văd că înțelegerea mea despre comunicarea dintre A și B a fost ușor greșită. Dacă puteți vedea pe al 2-lea punct de la întrebarea 2, acest atac de reflexie poate fi remediat dacă B include identificatorul său pe al 2-lea mesaj?

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.