Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Итог / Раздел VI. Криптографические методы защиты.doc
Скачиваний:
85
Добавлен:
23.03.2015
Размер:
373.25 Кб
Скачать
  1. Атака с повторной передачей сообщений

Атака на протокол с передачей повторной [replay attack] — атака на протокол криптографический, при которой противник и/или нарушитель записывает все передаваемые сообщения и впоследствии повторно передает их от имени законного пользователя.

В основном применяется в протоколах аутентификации.

Классический пример:A и В общаются через защищенный канал связи. С - злоумышленник подслушивает их переговоры. Позднее (не обязательно после завершения сеанса связи) С может повторить все сообщения одной из сторон (чаще всего А - инициатора соединения) или только некоторые сообщения при действующем соединении. Например А связывается с В и просит перевести на счет С деньги за какую-то услугу деньги в банк при этом она подписывает сообщение (то есть В уверен, что имеет дело именно с А). Он переводит деньги, но позже С может еще раз отправить это сообщение и еще раз получить деньги. Ему не надо даже вникать в содержание сообщения.

Конкретная реализация атаки (момент атаки, конкретные сообщения и прочее) зависят от конкретного атакуемого протокола.

Защита от таких атак осуществляется или при помощи временных штампов или с помощью порядковых номеров.

Пути обхождения: Использование протоколов типа «Запрос – Ответ», использование меток времени или случайных чисел, вставка идентифицирующей информации в ответы.

1)АВ:((m))

2)BA:((m))

3)CB:((m)) , С – активный противник

4)BC:( (((m)))) С получит сообщении m

  1. Атака «человек посередине»

Атака «человек посередине» хорошо описывается известной проблемой гроссмейстера. Новичок начинает шахматные партии с двумя гроссмейстерами: одну из партий он играет белыми, а другую – черными. Дождавшись хода противника на первой доске, он повторяет его на другой доске. Таким образом, два гроссмейстера практически играют друг с другом. В результате он либо заключит две ничьи, либо одну партию проиграет, а другую выиграет. В любом случае его шахматный рейтинг вырастет.

В основном, данная атака предназначена для взлома протоколов, не предусматривающих взаимной аутентификации. В ходе этой атаки Злоумышленник может переадресовывать трудные вопросы, задаваемые одним из участников протокола, другому участнику, получать от него ответ, а затем пересылать спрашивающему, и наоборот.

Возможны варианты атаки на протоколы:

  • протокол аутентификации с открытым ключом Нидхема-Шредера

  • протокол обмена ключами Диффи-Хеллмана

  • протокол STS

Рассмотрим на примере протокола обмена ключами Диффи-Хеллмана

Сам протокол Диффи-Хеллмана:

Параметры:

  • p –простое, причем тоже простое, и

  • - примитивный элемент.

Числа p и a несекретны. Ниже все вычисления – в

  1. , где

  2. , где

  3. A вычисляет

  4. B вычисляет

Атака

С - злоумышленник

1. , где

1. , где

2. , где

2’.

3. А вычисляет (этот ключ распределен между А и С)

4. B вычисляет (этот ключ распределен между В и С)

Протокол обмена ключами Диффи-Хеллмана не обеспечивает аутентичности источника сообщений, поэтому активный противник, внедренный в канал связи между А и В, может манипулировать сообщениями протокола и начать атаку «человек посередине».

В ходе этой атаки Злоумышленник перехватывает и блокирует первое сообщение от А, т.е. число Х, маскируется под А и посылает В сообщение. (Злоумышленник («А») -> B: )

B, следуя инструкциям протокола, возвращает Злоумышленнику («А») число . Это число снова перехватывается и блокируется Злоумышленником. Теперь Злоумышленник и В согласовали между собой ключ , хотя В считает что разделил этот ключ с А.

Аналогично Злоумышленник, имитируя В, может согласовать другой ключ с А (т.е. число ). Впоследствии Злоумышленник может использовать оба ключа для чтения и подмены «секретных» сообщений, которыми обмениваются А и В, или поочередно имитировать этих пользователей.