Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Итог / Раздел VI. Криптографические методы защиты.doc
Скачиваний:
90
Добавлен:
23.03.2015
Размер:
373.25 Кб
Скачать
  1. Атака с помощью отражения сообщений

В атаке с помощью отражения сообщений (reflection attack) Злоумышленник перехватывает сообщение, посланное законопослушным пользователем своему партнеру для дальнейшей криптографической обработки, и посылает его обратно. Отметим, что отраженное сообщение не является "возвращенным сообщением'': Злоумышленник изменяет имя и адрес, обработанный низкоуровневым протоко­лом, поэтому автор сообщения не узнает своего же текста.

В ходе этой атаки Злоумышленник пытается обмануть автора сообщения и убе­дить его, что отраженное сообщение пришло от подлинного партнера либо в каче­стве ответа, либо в качестве запроса. Если обман удается, автор сообщения либо отвечает на свой же вопрос, либо предоставляет Злоумышленнику необходимые услуги оракула.

Атака на исправленный вариант протокола Ву-Лама с помощью отражения сообщений:

Условия: В дополнение, M (злоумышленник) и C владеют общим симметричным ключом

Атака:

6) B аутентифицирует “А”

ПОСЛЕДСТВИЯ:

В думает, что установил контакт с А, хотя А вообще не выходил на связь.

В данном случае Злоумышленник организовывает атаку с помощью отражения сообщений дважды: сообщение 3 является отражением сообщения 2. а сообще­ние 5 — отражением сообщения 4. Атака является успешной, если в сообщениях 3 и 5 В не может обнаружить ничего подозрительного. Это условие хорошо со­гласуется с кодексом поведения законопослушного пользователя.

Во-первых, случайное число, которое В получает в сообщении 3, на самом деле было сгенерировано им самим и послано вместе с сообщением 2. Однако Боб не может распознавать никаких посторонних сообщений и должен бездумно следовать протоколу. Аналогично случайное число, которое В получает в сооб­щении 5. также было сгенерировано им самим и послано вместе с сообщением 4. Однако В не «помнит» сообщения 4. Это также полностью соответствует кодек­су поведения законопослушного пользователя, Итак. В не может заподозрить атаку.

Исправления, внесенные By и Ламом. не спасают положения: все они уязвимы для атаки с помощью отражения сообщений. Наиболее существенное ис­правление. в котором каждый зашифрованный текст должен содержать имена обоих участников протокола, по-прежнему не предотвращает атаку с помощью отражения сообщений, если Боб не реагирует на размер постороннего зашифро­ванного текста. Это вполне разумное предположение, поскольку по умолчанию Боб считается "наивным"

  1. Атака с помощью чередования сообщений

Трехпроходный протокол взаимной аутентификации с открытым ключом ISO

Условия: A владеет сертификатом открытого ключа , В владеет сертификатом открытого ключа (R – случайное число). Цель: взаимная аутентификация А и В

Протокол: .

В ходе этой атаки Злоумышленник реализует несколько протоколов, чередуя сообщения. Злоумышленник составляет сообщение и посылает его одному из участников протокола, ожидая ответа. Затем он пересылает полученный ответ другому пользователю в рамках другого протокола, получает его ответ, пересылает очередному пользователю и т.д.

Некоторые авторы считают, что атака с помощью чередования сообще­ний (interleaving attack) на самом деле является коллективным названием двух атак: атаки с помощью параллельного сеанса и атаки с помощью отражения сообщений. Для того чтобы организовать успешную атаку с помощью чередования сообщений, Злоумышлен­ник должен использовать последовательно связанные между собой сообщения, пересылаемые в рамках разных протоколов.

Атака Винера на трехпроходный протокол взаимной аутентификации с открытым ключом ISO

Атака:

Последствия: Пользователь А полагает, что протокол был инициализирован пользователем В, и считает идентификацию успешной. На самом деле пользователь В не инициализировал протокол и ожидает завершение протокола, запущенного Злоумышленником («А»).

Атака Винера на первый вариант трехпроходного протокола взаим­ной аутентификации с открытым ключом пред­ставляет собой яркий пример атаки с помощью чередования сообщений. В ходе атаки Винера Злоумышленник инициирует сеанс связи с пользователем А, мас­кируясь пользователем В (сообщение 1). Получив ответ от пользователя А (со­общение 2), Злоумышленник инициирует новый сеанс связи с пользователем В, маскируясь пользователем А (сообщение 1’). В ответ пользователь В пересылает Злоумышленнику сообщение, которого ожидает пользователь A. Таким образом, Злоумышленник может переслать пользователю A ожидаемый им ответ и завер­шить выполнение протокола. В отличие от атаки с помощью параллельною сеанса, атака с помощью чередования сообщений очень чувстви­тельна к последовательности передаваемых сообщений.

Еще одним примером атаки с помощью чередования сообщений является атака на протокол STS. предназначенный только для аутентификации, осуществляемая с помощью замены сертификата и подписи. Эта атака тесно связана с атакой Винера. Кроме того, атака Лоу на протокол аутентификации с открытым ключом Нидхема-Шредера также относится к семейству атак с помощью чередования сообщений.

Как правило, такие атаки становятся возможными благодаря дефектам, при­сушим протоколам взаимной аутентификации.