Come autenticarsi usando RSA evitando attacchi MITM

1

Durante le mie lezioni sulla sicurezza delle informazioni il professore ha detto che Alice può autenticarsi con Bob nel modo seguente usando RSA:

  1. Bob genera e invia un nonce ad Alice
  2. Alice firma questo nonce con la sua chiave privata e lo rimanda a Bob
  3. Bob decrittografa il pacchetto con la chiave pubblica di Alice e verifica che lo stesso Nonce che ha inviato sia quello che ha ricevuto

Tuttavia, con questo metodo è ancora possibile un attacco MITM. Eve (l'attaccante) può semplicemente inoltrare il Nonce a Alice e quindi inoltrare il Nonce firmato a Bob. Dal punto di vista di Bob Eve è autenticato come Alice.

Bob ----Nonce---> Eve ---Nonce---> Alice
Bob <--S(Nonce)-- Eve <--S(Nonce)- Alice

C'è un modo per garantire che il Nonce firmato arrivi effettivamente dal mittente corretto?

    
posta barbo 23.08.2018 - 09:58
fonte

2 risposte

1

In questo protocollo, Alice "si è autenticata * a Bob. Bob sa che la firma è stata fatta da Alice, Eve ha semplicemente inoltrato la comunicazione Eve non ha effettuato alcun attacco: non aveva violato alcuna proprietà di sicurezza che Alice o Bob si aspetta.

Sospetto che la tua difficoltà derivi dal fatto che si tratta di un protocollo molto semplicistico che non è molto utile. L'unica informazione che Bob impara è che Alice è stata viva ad un certo punto dopo che Bob ha inviato il nonce. Nessuna comunicazione utile ha avuto luogo.

Per rendere utile questo protocollo, lascia che Alice invii alcuni dati oltre al nonce: Alice invia S(nonce + M) dove M è un messaggio. Poi Bob sa che Alice ha inviato il messaggio M in risposta al messaggio di Bob che contiene il nonce. La firma garantisce che M provenga da Alice, non Eve. Il nonce garantisce che M sia un messaggio recente, non un vecchio messaggio memorizzato da Eve.

Tieni presente che è importante che M e nonce siano firmati insieme. Se Bob ha ricevuto S(nonce) + S(M) , non avrebbe modo di sapere che M non è un vecchio messaggio che Alice ha inviato in precedenza in un contesto diverso. Se Bob and Alive desidera avere una conversazione con più messaggi, ogni messaggio deve essere firmato e i dati firmati devono contenere un riferimento non ambiguo ai dati precedenti nella conversazione (di solito questo va bene cancellando il messaggio precedente). Altrimenti Eve potrebbe riorganizzare pezzi della conversazione o mixare messaggi di conversazioni diverse.

    
risposta data 22.09.2018 - 21:26
fonte
0

No, perché è così che funziona Internet. Non esiste una connessione diretta tra Alice e Bob; tutta la loro comunicazione è inoltrata da più parti terze. Secondo te, ogni ISP tra Alice e Bob sta conducendo un attacco MITM. Fai ciò che SSL / TLS fa e chiedi a Bob di generare una chiave di crittografia simmetrica, crittografarla con la chiave pubblica di Alice e inviarla ad Alice che può decodificarla con la sua chiave privata. L'utente malintenzionato non può decodificarlo perché non ha la chiave privata. Alice e Bob quindi usano quella chiave per crittografare tutte le loro comunicazioni. Qualunque intercettatore non può decodificare il traffico, perché non ha la chiave.

    
risposta data 23.08.2018 - 11:32
fonte

Leggi altre domande sui tag