Autenticazione reciproca per gli esseri umani

5

C'è un modo per due persone di autenticarsi l'un l'altro in modo sicuro senza l'accesso a nessun software speciale (come PGP)? Ad esempio, quando si parla al telefono o inviando SMS a vicenda o utilizzando un altro canale di testo. Supponiamo che possano scambiare in modo sicuro tutti i segreti necessari in anticipo e che abbiano anche accesso al software, ma al momento devono effettuare l'autenticazione che hanno solo telefoni di base o forse calcolatori.

Ovviamente la cosa più semplice è che ogni persona abbia una password che dice all'altro, ma questo non è sicuro, perché una persona deve sempre andare per prima. Se l'altro è un sosia, ora hanno una delle password. Quindi probabilmente sto cercando una sorta di meccanismo di risposta alle sfide qui - ma qualunque cosa funzioni.

    
posta EM0 29.01.2013 - 01:33
fonte

3 risposte

10

So I'm probably looking for some kind of a challenge-response mechanism here

Direi di sì. Stampa alcune pagine di testo nel seguente formato:

# Challenge Response    # Challenge Response
1 monkey    character   2 sinew     orange
3 bottle    helmet      4 glass     glove

Avrete entrambi la stessa lista. Ogni volta che si autentica, non importa chi vada per primo. Fornire una parola di sfida e controllare la risposta. Potresti dire "3 - Bottiglia" e aspettare che il tuo amico lo guardi dicendo "Casco". Entrambi passate il numero fuori dalla lista e non lo userete mai più.

Sono autenticati fornendo la parola corretta in risposta. Quindi scelgono un numero e fanno la stessa cosa per difendersi da un caso in cui il tuo amico potrebbe aver sfidato un attaccante, fornendo così un accoppiamento con il numero e utilizzandolo in replay.

Le parole possono essere lettere casuali, il risultato di selezionare righe casuali da una lunga lista di parole, ecc. a patto che vengano scelte a caso.

    
risposta data 29.01.2013 - 01:46
fonte
7

Come meta-risposta, considera i tipi di attacco:

  • Attacchi attivi sulla linea : i cattivi si collegano alla linea, osservano la comunicazione e interferiscono con essa. Quando sia Alice che Bob hanno fatto i loro giochi con password o altro, ed entrambi sono convinti di parlare con la persona giusta, gli hacker tagliano la linea e reindirizzano immediatamente entrambe le conversazioni a Charlie e Deborah, che imitano le voci di, rispettivamente, Bob e Alice. Charlie parla con Alice, Deborah parla con Bob. Questo è un completo (wo) uomo nell'attacco centrale ed è inevitabile. Concettualmente, ciò significa che autenticazione è relativa ai dati scambiati ; se si autentica la linea , si ha fiducia che la rete sia immune agli attacchi attivi. Pertanto, nel tuo modello, devi assumere che tali attacchi attivi non avvengano.

  • Attacchi passivi sulla linea : conosciuti anche come "intercettazioni". Questo è un tipo ben noto di attacco praticato dalle forze dell'ordine e dalle spie di tutto il mondo, e precede anche i telefoni. Per un semplice problema di autenticazione , l'intercettazione non è un pericolo, poiché gli attaccanti passivi, per definizione, sono passivi: non impediscono o interferiscono con le comunicazioni. Ma potrebbero imparare parecchio, e usare quella conoscenza illogata per aiutare il terzo tipo di attaccante (vedi sotto).

  • Impersonificazione : Charlie o Deborah cercano di impersonare Bob o Alice quando parlano con Alice o Bob. Questa è una variante indebolita dell'attacco pieno attivo spiegato sopra, in quanto l'attaccante non riesce a dirottare una conversazione in corso; deve iniziare subito. Al fine di evitare un apprendimento senza scrupoli quanto basta per eseguire un'ulteriore impersonificazione, il protocollo non deve essere completamente deterministico ; altrimenti, è possibile un attacco di replay (in poche parole, Charlie dice ad Alice esattamente quello che Bob ha detto ad Alice il giorno prima).

Una nota speciale deve essere fatta su doppia impersonificazione simultanea : questa è una variante dell'attacco MitM, in cui Charlie chiama Alice e Deborah chiama Bob contemporaneamente; Charlie e Deborah sono in stanze adiacenti e hanno i tappi per le orecchie in modo che entrambi possano ascoltare entrambe le conversazioni; quindi "inoltrano" i messaggi tra Alice e Bob. Questa è la variante "low tech" dell'attacco attivo spiegato sopra. La variante può essere evitata usando una caratteristica extra: durante una normale telefonata, un partecipante è il chiamante ed entrambi i partecipanti sanno quale è il chiamante. Nella configurazione a doppia rappresentazione, Alice e Bob sono entrambi "destinatari". Quindi il protocollo di autenticazione deve essere asimmetrico : il ruolo del chiamante / destinatario DEVE essere utilizzato nella scelta delle sfide / risposte.

Così finisci, fondamentalmente, con la soluzione mostrata da Jeff Ferland: un protocollo sfida / risposta, in cui le sfide e le risposte sono password monouso . Alice / Bob non deve mai riutilizzare una sfida o accettare di rispondere a una sfida riutilizzata. Per evitare la doppia impersonificazione simultanea, deve essere applicata una convenzione in più: il ricevitore parla per primo. Nel protocollo di Jeff, Alice invierà una sfida ("qual è la parola numero 17 nella lista?") A cui Bob deve rispondere; e Bob anche invia una sfida ad Alice, alla quale Alice deve rispondere. Aggiungiamo la convenzione extra: se Alice chiama Bob, allora Bob deve emettere la prima sfida; Alice invierà qui la sfida solo dopo aver risposto alla sfida di Bob. Nello scenario MitM, sia Charlie che Deborah sono chiamanti, quindi entrambi ricevono sfide e non hanno alcuna risposta da sfamare. E ora è sicuro (fino a problemi di riservatezza con intercettazioni e dirottamento in conversazione da parte di potenti aggressori, entrambi mortali e che possono essere vanificati solo con la crittografia).

    
risposta data 29.01.2013 - 15:30
fonte
0

Domanda inestestibile, ma l'autenticazione in realtà sta solo confermando che "tu sei chi dici di essere", giusto? La questione di in modo sicuro è aperta all'interpretazione e probabilmente cambierà con il passare del tempo o il metodo utilizzato non diventerà più "abbastanza buono". Quindi una semplice passphrase è sicura, ma non è più considerata "abbastanza buona" perché può essere indovinata o intercettata o qualsiasi altra cosa. L'esempio del telefono può essere protetto meglio utilizzando una seconda conferma "fuori banda", come la chiamata di un certo numero o l'invio di una foto del volto della persona tramite MMS. Anche questo potrebbe facilmente diventare non sicuro abbastanza . La risposta di Jeff è un buon metodo semplice. Suppongo che la risposta classica sia la risposta del film "Dimmi qualcosa solo tu e io lo saprei?" Quindi il qualcosa è variabile e può cambiare ogni volta dopo l'uso, consentendo una maggiore sicurezza. Se l'identità è stata verificata in precedenza, qualcosa potrebbe essere un elemento di conoscenza dall'incontro precedente.

Su ulteriore pensiero questo sembra forse più appropriato per la convalida di terze parti che per lo scambio di chiavi. La mia linea di pensiero "abbastanza buona" pensa che gli elenchi di risposta alle sfide diventeranno finalmente ingestibili e richiederanno l'uso di software o di una tecnologia a cui la domanda originale non piace.

Potevano decidere in anticipo su una terza parte di fiducia reciproca. Quando incontrano i due scambiano una password a loro scelta. Con i loro "telefoni di base" possono contattare la terza parte tramite voce o SMS e far convalidare ogni persona solo dalla terza parte. La terza parte può utilizzare la password come chiave pubblica, proteggendo la chiave privata della prima parte. Pertanto, la password della chiave pubblica può essere modificata senza influire sulla chiave privata e richiedere un'eccessiva ri-autenticazione della prima parte da parte di terzi.

    
risposta data 29.01.2013 - 02:04
fonte

Leggi altre domande sui tag