Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 165

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 159 160 161 162 163 164 < 165 > 166 167 168 169 170 171 .. 311 >> Следующая

В работе [293] Варадхараджан (Varadharajan) и его соавторы описали большое количество "протоколов по доверенности" (proxy protocols), в которых пользователь, которому доверяют остальные, выдавал рекомендацию другому пользователю. В одном из протоколов Боб, клиент, разделяет ключ К~вт с Трентом, сервером
422
Часть IV. Аутентификация
аутентификации. Боб генерирует метку времени Тв и запрашивает ключ KBs для связи с другим сервером, S. Затем сервер S создает сообщение {Тв + 1}kbs и посылает его Бобу.
5. 5 -> Боб : S, В, {Тв + 1}Kbs, {КВБ}Квт -Вот как авторы объясняют причину этого действия.
Получив ключ Kbs, Боб может с помощью метки времени Тв убедиться в том, что сервер S создал "свежее" сообщение, а значит, сеансовый ключ является действительно "свежим". Однако, несмотря на идентификатор "свежести", зашифрованный вместе с клкм чом Kbs* Боб может не получить гарантий, что ключ KBs действительно является "свежим". Он может лишь убедиться, что ключ KBs был использован совсем недавно, но мог уже устареть или даже быть скомпрометированным.
Примечание 11.4. Иногда совместное шифрование идентификатора "свежеЛ сти" и сообщения может свидетельствовать только о том, что они были\ зашифрованы недавно, но не о "свежести" сообщения, содержащегося в за-\ шифрованном тексте. ?
11.7.2 Атака "человек посередине"
Атака "человек посередине" (man-in-the-middle attack) хорошо описывается известной проблемой гроссмейстера8. В основном, она предназначена для взлома) протоколов, не предусматривающих взаимной аутентификации. В ходе этой атаки) Злоумышленник может переадресовывать трудные вопросы, задаваемые одним! из участников протокола, другому участнику, получать от него ответ, а затем! пересылать спрашивающему, и наоборот.
В разделах 2.6.6.3 и 8.3.1 были рассмотрены два варианта атаки "человек посередине": одна — на протокол аутентификации с открытым ключом Нидхема-Шредера, а другая — на протокол обмена ключами Диффи-Хеллмана.
Атака "человек посередине" на протокол S/KEY (атака 11.4 на протокол 11.4) демонстрирует, как Злоумышленник может получить криптографический мандат, не взламывая криптографический алгоритм, лежащий в основе атакованной схе-1 мы.
Криптографическая функция хэширования /, использованная в схеме S/KEY, может оказаться настолько стойкой, что инвертировать ее будет практически невозможно. Кроме того, пользователь U может правильно выбрать пароль Ри
8Новичок начинает шахматные партии с двумя гроссмейстерами: одну из партий он играет белыми, а другую — черными. Дождавшись хода противника на первой доске он повторяет его на другой доске, ждет ответного хода и воспроизводит его на первой доске. Таким образом, два гроссмейстера практически играют друг с другом. В результате он либо заключит две ничьи, либо одну партию проиграет, а другую выиграет. В любом случае его шахматный рейтинг вырастет.
-Глава 11. Протоколы аутентификации — принципы
423
и затруднить атаку по словарю. Однако этот протокол катастрофически уязвим для активной атаки.
Атака 11.4. Атака на протокол STS
(* Здесь приняты те же обозначения, что и в протоколе 11.4. *)
U Злоумышленник Н
с — 1, "Пароль" с, "Пароль
fc~4Pu) fc~\Pu) -> ->
ПОСЛЕДСТВИЯ:
Злоумышленник овладевает значением f°~2(Pu), которое он может использовать для регистрации под именем пользователя U в ходе следующего сеанса.
Атака 11.4 возможна, поскольку в протоколе S/KEY сообщения, поступающие от компьютера Н, не подвергаются аутентификации со стороны пользователя U.
Для того чтобы предотвратить атаку "человек посередине", необходимо предусмотреть аутентификацию источника данных в обоих направлениях.
11.7.3 Атака с помощью параллельного сеанса
В атаке с помощью параллельного сеанса под управлением Злоумышленника выполняется сразу несколько протоколов. Параллельные сеансы позволяют Злоумышленнику использовать для ответа на трудные вопросы, возникаюшие в ходе одного сеанса, информацию, которую он получает в ходе других сеансов.
Примером атаки с помощью параллельных сеансов является атака на протокол Ву-Лама (протокол 11.2), изобретенная Абади и Нидхемом [1].
Эта атака возможна, если Боб устанавливает контакты с Алисой и Бобом практически одновременно. Тогда Злоумышленник может блокировать сообщения, направленные Алисе. В сообщениях 1 и 1' Боба просят ответить на два запроса: один — от Злоумышленника, а другой — от "Алисы". В сообщениях 2 и 2' Боб отвечает на два случайных оклика, посылая оба ответа Злоумышленнику (один из ответов, число NB, Злоумышленник просто перехватывает). Злоумышленник игнорирует одноразовое случайное число N'B, предназначенное для него, а вместо него использует перехваченное число NB, предназначавшееся Алисе. Итак, в сообщениях 3 и 3' Боб получает зашифрованный текст {Nb}k - Обратите
424
Часть IV. Аутентификация
Атака 11.5. Атака на протокол Ву-Лама с помощью параллельного сеанса
В дополнение к условиям протокола 11.2,
Злоумышленник и Трент владеют общим долговременным ключом Кмт-
(* Иначе говоря, Злоумышленник является обычным пользователем
Предыдущая << 1 .. 159 160 161 162 163 164 < 165 > 166 167 168 169 170 171 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed