事前共有対称キーに基づいて認証プロトコルを破る


13

(Alice)からB(Bob)へ、またはその逆を認証することを目的とした次のプロトコルを検討してください。AB

AB「私はアリスです」RABAERAKABERA+1PAK
  • はランダムなナンスです。R
  • は事前共有対称キーです。K
  • はペイロードです。P
  • は、 m K 暗号化されていることを意味します。EmKmK
  • 手段は、 mは1で組み立て M 2明確に復号化することができるように。m1m2m1m2
  • 暗号化アルゴリズムは安全であり、正しく実装されていると想定しています。

攻撃者(Trudy)は、ボブに彼女のペイロードをアリスから(P Aの代わりに)受け入れるように説得したいと考えています。トルーディはアリスになりすますことができますか?どうやって?PTPA

これは、マークスタンプによる情報セキュリティ:原則と実践の演習9.6からわずかに変更されています。本版ではP Aはなく、最後のメッセージはE R A + 1 K )のみであり、要件はTrudyが「AliceであることをBobに納得させる」ことです。マークスタンプは2回の攻撃を見つけるために私たちを尋ね、そして2つのIは、鍛造にトゥルーを許可したE R + 1 K ではなくE R P TK PAERA+1KER+1KERPTK


で暗号/セキュリティタグについての説明を参照してくださいメタ
蘭G.

回答:


5

このプロトコルはボブが送るという事実のために安全でないようです。これは、の暗号化「生成」にトゥルーで使用することができるE R A + 1 P TK 以降の認証プロトコルを完了するために使用されます。ERAKERA+1PTK

具体的には、次の攻撃を検討してください。

Trudyはランダムなを選択し、次の方法でBobとプロトコルを実行します: T B R1 、次いでトゥルーカット途中でプロトコル(彼女が応答する方法を知らないので)。TrudyとBobの両方が中断すると仮定します。

TB「私はアリスです」R1+1PTBTER1+1PTK

Trudyは、プロトコルの別のインスタンスT Bを開始します

TB「私はアリスです」R1BTER1KTBER1+1PTK
K

E1RAE2RA+1P

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.