Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Итог / Раздел VI. Криптографические методы защиты.doc
Скачиваний:
92
Добавлен:
23.03.2015
Размер:
373.25 Кб
Скачать
  1. Атака на основе неправильной интерпретации данных

В атаке на основе неправильной интерпретации злоумышленник использует тот факт, что законпослушный пользователь не способен распозновать семантический смысл сообщения или группы сообщений. В большинстве случаев неправильная интерпретация проявляется в том , что пользователя путем обмана вынуждают неправильно интерпретировать случайное число, метку времени и т.д. Такая ошибка может возникнуть вследствие неудачной разработки протокола. Пример на основе протокола предложенного Нойманом и Стаблбайном: АТАКА:

  • A->B: A,NA – AЗЛ->B: A,NA

  • B->T: B,{A,NA,TB}KBT,NB – B->TЗЛ: B,{A,NA,TB}KBT,NB

  • T->A: {B,NA,KAB,TB}KAT,{A,KAB,TB}KBT,NB

  • A->B: {A,KAB,TB}KBT,{NB}KAB – AЗЛ->B: {A,NA,TB}KBT,{NB}KNa

Этот протокол должен обеспечить взаимную аутентификацию A и B, а также генерацию ключа с помощью доверенного посредника. Если случайное число и ключ имеют одинаковую длину этот протокол позволяет злоумышленнику организовать атаку.

  1. Атака на основе безымянных сообщений

В протоколах аутентификации имя автора сообщения и ключ шифрования, как правило, можно выяснить по контексту. Однако в ситуациях, когда это сделать невозможно, отсутствие имени порождает большие проблемы. Яркими примерами атаки на основе безымянных сообщений являются две атаки на варианты протокола STS.

Пример атаки. Протокол Деннинга и Сакко – протокол с открытым ключом

В этом протоколе третье сообщение шифруется, чтобы обеспечить его секретность и аутентичность. Когда B получает сообщение от А, он видит что сеансовый ключ должен быть разделен только между ним и А, поскольку он видит подпись А и следы применения ее открытого ключа. К сожалению, протокол не гарантирует, что ключ будет разделен только между А и В.

Атака:

D поверит, что сообщение пришло от А и может послать ей ответ, зашифрованный сеансовым ключом . сможет его прочитать.

Устранение этой атаки: явное указание имени участников протокола:

  1. Атака на основе неправильного выполнения криптографических операций

  1. Атака вследствие отсутствия защиты целостности данных

Ослабленный вариант протокола Отвея-Рииса

Исходные условия: А и Т владеют общим ключом, B и Т владеют общим ключом

Цель: взаимная аутентификация А и В

Протокол:

Атака: злоумышленник обладает общим ключом с Т -

Последствия: В подумает что установил контакт с А и разделил с ним сеансовый ключ, хотя на самом деле он общался с Злоумышленником и разделил сеансовый ключ с ним.

В начале атаки Злоумышленник маскируется под А, чтобы инициировать протокол связи с В. Затем он перехватывает сообщение, посланное от В к Т, подменяет имя А своим собственным, не изменяет первую порцию сообщения и заменяет вторую порциюсообщением , записанным в ходе предыдущего нормального сеанса протокола связи между ним и В. Маскируясь под В, Злоумышленник пересылает модифицированное сообщение Т. Ни В, ни Т ничего не подозревают: Т уверен что аутентификацию запрашивает Злоумышленник и В, В думает что установил связь с А.

Для защиты от атаки необходимо объединить одноразовое случайное число с именами пользователей