Frage

Wie verhindert die Challenge-Response-Authentifizierung Man-in-the-Middle-Angriffe? Ich habe den Wiki -Artikel gelesen, aber ich kann immer noch nicht verstehen.

War es hilfreich?

Lösung

Im Allgemeinen verhindern Challenge-Response-Systeme nicht unbedingt Man-in-the-Middle-Angriffe Privatsphäre:

Alice: Bob, is that you?  // first challenge
Bob: Yes, Alice, it is me, is that you? // first response, second challenge
Alice: Yes! Great. My account number is 314159. // second response, and result

Mallory könnte "Ja" anstelle von Alice oder Bob antworten, die dritte "Ergebnis" -Meldung fälschen oder die dritte Nachricht anhören.

Auch wenn die Herausforderungen verbessert werden, zu etwas wie: "Bitte Hash 0x31415926 Vorbereitet auf unser gemeinsames Passwort", würden Daten, die im klaren (oder unter schwachen/schlechten Chiffren oder mit schlechter Schlüsselauswahl) übertragen werden. Übertragen ohne Nachrichtenauthentifizierungsprüfungen könnten durch Dritte geändert werden.

Wo Herausforderungs-/Reaktionsprotokolle wirklich leuchten Wiederholung Angriffe: Wenn Alice Bob nur eine Nachricht in den Zeilen von "Bitte belasten Sie mein Konto 5 US -Dollar und kreditieren Sie Ihr Konto $ 5", könnte Mallory die Nachricht aufzeichnen und Wiederholung Die Nachricht, um das Konto von Alice zu erschöpfen.

Ein gutes Herausforderung/Reaktionssystem wird für jede Transaktion oder Sitzung eine neue Herausforderung erzeugen (und sicherstellen, dass frühere Herausforderungen nicht wiederverwendet werden!

Ich hoffe, das hilft, aber ich fürchte, ohne detailliertere Vorstellung davon, woher Ihre Zweifel kommen, wird es nur Lärm sein.

Andere Tipps

Benutzer Sarnold bietet bereits Eine gute Antwort, Ich möchte auf Folgendes aufmerksam machen.

Challenge-Response löst zwei Probleme-das Senden des Geheimnisses in Klartext unnötig (Hash-ähnliches Produkt wird gesendet) und verhindert Wiederholungsangriffe (da sich die Herausforderungen jedes Mal ändern). Es tut nichts darüber hinaus - es authentifiziert niemanden für sich, es ist nur eine Verbesserung eines Klartextprotokolls, in dem der Client seinen Benutzernamen und sein Passwort (das Geheimnis) sendet, und der Server entscheidet, ob diese korrekt sind .

Wenn es also eine Partei in der Mitte gibt, wird es nicht helfen, es zu erkennen oder zu verhindern, dass sie sich als Kunde für diese bestimmte Sitzung ausgibt, doch diese Partei erhält keinen Zugriff auf das Geheimnis, da das Geheimnis nie in Klartext gesendet wird und das Die Partei wird nicht in der Lage sein, durch eine Wiederholung erneut auszugeben - sie kann nur während dieser Sitzung geeignet sein.

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top