Come meta-risposta, considera i tipi di attacco:
-
Attacchi attivi sulla linea : i cattivi si collegano alla linea, osservano la comunicazione e interferiscono con essa. Quando sia Alice che Bob hanno fatto i loro giochi con password o altro, ed entrambi sono convinti di parlare con la persona giusta, gli hacker tagliano la linea e reindirizzano immediatamente entrambe le conversazioni a Charlie e Deborah, che imitano le voci di, rispettivamente, Bob e Alice. Charlie parla con Alice, Deborah parla con Bob. Questo è un completo (wo) uomo nell'attacco centrale ed è inevitabile. Concettualmente, ciò significa che autenticazione è relativa ai dati scambiati ; se si autentica la linea , si ha fiducia che la rete sia immune agli attacchi attivi. Pertanto, nel tuo modello, devi assumere che tali attacchi attivi non avvengano.
-
Attacchi passivi sulla linea : conosciuti anche come "intercettazioni". Questo è un tipo ben noto di attacco praticato dalle forze dell'ordine e dalle spie di tutto il mondo, e precede anche i telefoni. Per un semplice problema di autenticazione , l'intercettazione non è un pericolo, poiché gli attaccanti passivi, per definizione, sono passivi: non impediscono o interferiscono con le comunicazioni. Ma potrebbero imparare parecchio, e usare quella conoscenza illogata per aiutare il terzo tipo di attaccante (vedi sotto).
-
Impersonificazione : Charlie o Deborah cercano di impersonare Bob o Alice quando parlano con Alice o Bob. Questa è una variante indebolita dell'attacco pieno attivo spiegato sopra, in quanto l'attaccante non riesce a dirottare una conversazione in corso; deve iniziare subito. Al fine di evitare un apprendimento senza scrupoli quanto basta per eseguire un'ulteriore impersonificazione, il protocollo non deve essere completamente deterministico ; altrimenti, è possibile un attacco di replay (in poche parole, Charlie dice ad Alice esattamente quello che Bob ha detto ad Alice il giorno prima).
Una nota speciale deve essere fatta su doppia impersonificazione simultanea : questa è una variante dell'attacco MitM, in cui Charlie chiama Alice e Deborah chiama Bob contemporaneamente; Charlie e Deborah sono in stanze adiacenti e hanno i tappi per le orecchie in modo che entrambi possano ascoltare entrambe le conversazioni; quindi "inoltrano" i messaggi tra Alice e Bob. Questa è la variante "low tech" dell'attacco attivo spiegato sopra. La variante può essere evitata usando una caratteristica extra: durante una normale telefonata, un partecipante è il chiamante ed entrambi i partecipanti sanno quale è il chiamante. Nella configurazione a doppia rappresentazione, Alice e Bob sono entrambi "destinatari". Quindi il protocollo di autenticazione deve essere asimmetrico : il ruolo del chiamante / destinatario DEVE essere utilizzato nella scelta delle sfide / risposte.
Così finisci, fondamentalmente, con la soluzione mostrata da Jeff Ferland: un protocollo sfida / risposta, in cui le sfide e le risposte sono password monouso . Alice / Bob non deve mai riutilizzare una sfida o accettare di rispondere a una sfida riutilizzata. Per evitare la doppia impersonificazione simultanea, deve essere applicata una convenzione in più: il ricevitore parla per primo. Nel protocollo di Jeff, Alice invierà una sfida ("qual è la parola numero 17 nella lista?") A cui Bob deve rispondere; e Bob anche invia una sfida ad Alice, alla quale Alice deve rispondere. Aggiungiamo la convenzione extra: se Alice chiama Bob, allora Bob deve emettere la prima sfida; Alice invierà qui la sfida solo dopo aver risposto alla sfida di Bob. Nello scenario MitM, sia Charlie che Deborah sono chiamanti, quindi entrambi ricevono sfide e non hanno alcuna risposta da sfamare. E ora è sicuro (fino a problemi di riservatezza con intercettazioni e dirottamento in conversazione da parte di potenti aggressori, entrambi mortali e che possono essere vanificati solo con la crittografia).