Phá vỡ giao thức xác thực dựa trên khóa đối xứng được chia sẻ trước


13

Hãy xem xét các giao thức sau, có nghĩa là để xác thực (Alice) thành (Bob) và ngược lại.MộtB

MộtB:Tôi là Alice Alice,RMộtBMột:E(RMột,K)MộtB:E(RMột+1,PMột,K)
  • R là một nonce ngẫu nhiên.
  • K là khóa đối xứng được chia sẻ trước.
  • P là một số tải trọng.
  • E(m,K) phương tiện được mã hóa với .mK
  • m1,m2 có nghĩa là được lắp ráp với theo cách có thể được giải mã rõ ràng.m1m2
  • Chúng tôi giả định rằng các thuật toán mật mã là an toàn và được thực hiện chính xác.

Kẻ tấn công (Trudy) muốn thuyết phục Bob chấp nhận tải trọng của cô đến từ Alice (thay cho ). Trudy có thể mạo danh Alice không? Làm sao?PTPMột

Điều này được sửa đổi một chút so với bài tập 9.6 trong Bảo mật thông tin: Nguyên tắc và thực hành của Mark Stamp . Trong phiên bản sách, không có , tin nhắn cuối cùng chỉ là , và yêu cầu là để Trudy nói với Bob thuyết phục Bob rằng cô ấy là Alice Muff. Mark Stamp yêu cầu chúng tôi tìm hai cuộc tấn công và hai cuộc tấn công mà tôi tìm thấy cho phép Trudy giả mạo nhưng không phải . PMộtE(RMột+1,K)E(R+1,K)E(R,PT,K)


Xem thảo luận về các mật mã / thẻ bảo mật trong meta
Ran G.

Câu trả lời:


5

Giao thức này dường như không an toàn do thực tế là Bob gửi . Điều này có thể được sử dụng bởi Trudy để "tạo" encryptions của E ( R Một + 1 , P T, K ) mà sau này sẽ được sử dụng để hoàn thành giao thức xác thực.E(RMột,K)E(RMột+1,PT,K)

Cụ thể, hãy xem xét các cuộc tấn công sau:

Trudy chọn ngẫu nhiên và chạy giao thức với Bob theo cách sau: T B :R1 và cắt giảm sau đó Trudy giao thức ở giữa (kể từ khi cô không biết làm thế nào để trả lời). Chúng tôi giả sử cả Trudy và Bob phá thai.

TB:Tôi là Alice Alice,R1+1,PTBT:E(R1+1,PT,K)

Bây giờ Trudy bắt đầu một phiên bản khác của giao thức: Làm sao Trudy hoàn thành giao thức thời gian này mà không biếtK? dễ thôi! Bob thực sự đã thực hiện mã hóa cho cô ấy trong trường hợp đầu tiên.

TB:Tôi là Alice Alice,R1BT:E(R1,K)TB:E(R1+1,PT,K)
K

E(1,RMột)E(2,RMột+1,P)

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.