Puncte:0

Înțelegerea MITM într-un exemplu de protocol de autentificare

drapel de

Imaginați-vă că avem un protocol ca acesta:
B -> A: RB
A -> B: {RB,B}K

Scop: autentificarea de la A la B
K: o cheie partajată între A și B
{}K: criptare de K

După ce a primit {RB, B}K prin B, B este capabil să-l autentifice pe A. Dar dacă avem ceva de genul:
A -> C: {RB,B}K
C -> B: {RB,B}K
deci în acest caz B va autentifica C în loc de A, nu-i așa?

Puncte:1
drapel ng

În exemplul întrebării, C acționează ca un Om-în-Mijloc (MitM), urmând identitatea lui B în raport cu A (la nivel de comunicare) atunci când primește {RB,B}K, și supărarea lui A în raport cu B (în mod similar) atunci când trimiteți {RB,B}K. În absența măsurilor nedescrise, B va accepta mesajul {RB,B}K trimis de C ca și cum ar fi venit direct de la A.

O astfel de posibilitate a unui MitM este o ipoteză standard în criptografia și proiectarea protocolului, deoarece este posibilă din punct de vedere fizic în majoritatea covârșitoare a mijloacelor de comunicare utilizate astăzi: fire, fibră optică, radio (inclusiv satelit).

Dacă „B va autentifica C în loc de A” este o chestiune de convenție și context, iar acestea variază.

În absența unui alt atac¹, protocolul asigură că A a participat la schimb și nu aș spune că proprietatea de autentificare a protocolului limitată la ceea ce este descris în întrebare² este ruptă sau inutilă. De exemplu, dacă A este o telecomandă pentru un dispozitiv B, atunci telecomanda a fost implicată în perioada de timp dintre generarea lui RB și acceptând {RB,B}K. Dacă în continuare B verifică că această perioadă de timp este la fel de mult $t$, atunci B are asigurarea A se află la distanță $t\,c/2$, Unde $c$ este viteza luminii.


¹ Atacurile sunt posibile sau nu, în funcție de proprietățile criptării utilizate și de modul în care părțile care cunosc cheia K (inclusiv A și B) o folosesc dincolo de ceea ce este descris în întrebare.

² Lucrurile ar fi cu totul altfel dacă întrebarea s-ar termina cu: după ce a autentificat A, B continuă să comunice.

Puncte:0
drapel de

Principala problemă în această întrebare este înțelegerea corectă a autentificării.
Dacă B dorește să-l autentifice pe A, înseamnă că B trebuie să primească dovezi adecvate de autentificare a mesajului și autentificare a entității de la A.

A -> C: {RB,B}K
C -> B: {RB,B}K 

În această schemă, pe de o parte, C acționează ca un fir, iar pe de altă parte, B primește suficiente dovezi de autentificare a mesajelor și autentificare a entității de la A.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.