
- •Хэш функции
- •29. Протоколы аутентификации. Понятия идентификации и аутентификации. Криптографический протокол односторонней аутентификации Шнора. Типичные атаки на протоколы аутентификации.
- •Атака с повторной передачей сообщений
- •Атака «человек посередине»
- •Атака с помощью параллельного сеанса
- •Атака с помощью отражения сообщений
- •Атака с помощью чередования сообщений
- •Атака на основе неправильной интерпретации данных
- •Атака на основе безымянных сообщений
- •Атака на основе неправильного выполнения криптографических операций
- •Атака вследствие отсутствия защиты целостности данных
- •Атака вследствие отсутствия «семантической стойкости»
- •30. Электронная подпись. Понятие эп. Эп Фиата – Шамира. Эп Эль-Гамаля;
-
Атака с помощью отражения сообщений
В атаке с помощью отражения сообщений (reflection attack) Злоумышленник перехватывает сообщение, посланное законопослушным пользователем своему партнеру для дальнейшей криптографической обработки, и посылает его обратно. Отметим, что отраженное сообщение не является "возвращенным сообщением'': Злоумышленник изменяет имя и адрес, обработанный низкоуровневым протоколом, поэтому автор сообщения не узнает своего же текста.
В ходе этой атаки Злоумышленник пытается обмануть автора сообщения и убедить его, что отраженное сообщение пришло от подлинного партнера либо в качестве ответа, либо в качестве запроса. Если обман удается, автор сообщения либо отвечает на свой же вопрос, либо предоставляет Злоумышленнику необходимые услуги оракула.
Атака на исправленный вариант протокола Ву-Лама с помощью отражения сообщений:
Условия: В дополнение,
M (злоумышленник) и C владеют общим
симметричным ключом
Атака:
6) B аутентифицирует “А”
ПОСЛЕДСТВИЯ:
В думает, что установил контакт с А, хотя А вообще не выходил на связь.
В данном случае Злоумышленник организовывает атаку с помощью отражения сообщений дважды: сообщение 3 является отражением сообщения 2. а сообщение 5 — отражением сообщения 4. Атака является успешной, если в сообщениях 3 и 5 В не может обнаружить ничего подозрительного. Это условие хорошо согласуется с кодексом поведения законопослушного пользователя.
Во-первых, случайное число, которое В получает в сообщении 3, на самом деле было сгенерировано им самим и послано вместе с сообщением 2. Однако Боб не может распознавать никаких посторонних сообщений и должен бездумно следовать протоколу. Аналогично случайное число, которое В получает в сообщении 5. также было сгенерировано им самим и послано вместе с сообщением 4. Однако В не «помнит» сообщения 4. Это также полностью соответствует кодексу поведения законопослушного пользователя, Итак. В не может заподозрить атаку.
Исправления,
внесенные By и Ламом. не спасают положения:
все они уязвимы для атаки с помощью
отражения сообщений. Наиболее существенное
исправление.
в котором каждый зашифрованный текст
должен содержать имена обоих участников
протокола, по-прежнему не предотвращает
атаку с помощью отражения сообщений,
если Боб не реагирует на размер
постороннего зашифрованного текста.
Это вполне разумное предположение,
поскольку по умолчанию Боб считается
"наивным"
-
Атака с помощью чередования сообщений
Трехпроходный протокол взаимной аутентификации с открытым ключом ISO
Условия: A владеет
сертификатом открытого ключа
,
В владеет сертификатом открытого ключа
(R – случайное число). Цель: взаимная
аутентификация А и В
Протокол:
.
В ходе этой атаки Злоумышленник реализует несколько протоколов, чередуя сообщения. Злоумышленник составляет сообщение и посылает его одному из участников протокола, ожидая ответа. Затем он пересылает полученный ответ другому пользователю в рамках другого протокола, получает его ответ, пересылает очередному пользователю и т.д.
Некоторые авторы считают, что атака с помощью чередования сообщений (interleaving attack) на самом деле является коллективным названием двух атак: атаки с помощью параллельного сеанса и атаки с помощью отражения сообщений. Для того чтобы организовать успешную атаку с помощью чередования сообщений, Злоумышленник должен использовать последовательно связанные между собой сообщения, пересылаемые в рамках разных протоколов.
Атака Винера на трехпроходный протокол взаимной аутентификации с открытым ключом ISO
Атака:
Последствия: Пользователь А полагает, что протокол был инициализирован пользователем В, и считает идентификацию успешной. На самом деле пользователь В не инициализировал протокол и ожидает завершение протокола, запущенного Злоумышленником («А»).
Атака Винера на первый вариант трехпроходного протокола взаимной аутентификации с открытым ключом представляет собой яркий пример атаки с помощью чередования сообщений. В ходе атаки Винера Злоумышленник инициирует сеанс связи с пользователем А, маскируясь пользователем В (сообщение 1). Получив ответ от пользователя А (сообщение 2), Злоумышленник инициирует новый сеанс связи с пользователем В, маскируясь пользователем А (сообщение 1’). В ответ пользователь В пересылает Злоумышленнику сообщение, которого ожидает пользователь A. Таким образом, Злоумышленник может переслать пользователю A ожидаемый им ответ и завершить выполнение протокола. В отличие от атаки с помощью параллельною сеанса, атака с помощью чередования сообщений очень чувствительна к последовательности передаваемых сообщений.
Еще одним примером атаки с помощью чередования сообщений является атака на протокол STS. предназначенный только для аутентификации, осуществляемая с помощью замены сертификата и подписи. Эта атака тесно связана с атакой Винера. Кроме того, атака Лоу на протокол аутентификации с открытым ключом Нидхема-Шредера также относится к семейству атак с помощью чередования сообщений.
Как правило, такие атаки становятся возможными благодаря дефектам, присушим протоколам взаимной аутентификации.