progettazione di telnet sicuro [chiuso]

-3

Mi sono imbattuto in questa domanda e ci ho pensato senza una soluzione finale. La domanda è progettare un telnet sicuro. essenzialmente per accedere utilizzando un nome utente e una password utilizzando telnet. Non ho ssh. La restrizione è che non posso usare alcuna crittografia a chiave pubblica in nessun punto del protocollo. Il mio pensiero iniziale era che la password fosse sottoposta a hash e inviata al server con gli hash salati memorizzati. Ovviamente, questo è aperto all'uomo nel mezzo mentre l'attaccante può semplicemente memorizzare l'hash inviato dal client e riprodurlo. Quindi una delle soluzioni a cui pensavo era quella di utilizzare un nonce per sessione che può essere "allegato" all'hash della password e nuovamente sottoposto ad hash per essere inviato. Ma ora il problema è che cos'è questo "nonce" e come negoziarlo tra client / server proteggendolo dal mitm? Nessuna chiave pubblica è consentita, quindi TLS non è una possibilità

Grazie

    
posta user775093 05.04.2015 - 01:00
fonte

1 risposta

1

Puoi gestire il problema con la tua password con alcune varianti di autenticazione challenge-response : done correttamente, impedisce gli attacchi di replay e poiché la stessa password non viene mai inviata, un server ostile o man-in-the-middle non può indurti a rivelarlo.

Il problema che stai per incontrare è verificare che ti colleghi al server che pensi di essere. Se non è possibile utilizzare la crittografia a chiave pubblica, presumibilmente non è possibile utilizzare altre forme di segreto pre-condiviso. Questo praticamente elimina ogni soluzione di cui sono a conoscenza.

    
risposta data 05.04.2015 - 10:11
fonte

Leggi altre domande sui tag