Pregunta

Esta es una pregunta de clueles, pero ¿qué hace el protocolo Socialista millonario, que se usa normalmente junto con la mensajería OTR, que los mecanismos de respuesta-respuesta "convencionales" como CHAP no pueden hacer?

http://en.wikipedia.org/wiki/socialist_millionaire

http://en.wikipedia.org/wiki/challenge-handshake_authentication_protocol

PS: ¿Puede alguien considerar agregar la etiqueta "OTR"?

¿Fue útil?

Solución

En el protocolo CHAP, el cliente solo demuestra su identidad a través de demostrar que tiene conocimiento de la clave.Esto también se podría hacer con cifrado asimétrico.El cliente solo tiene que encriptar el desafío generado al azar y el servicio puede verificar el contenido.

El protocolo Socialista Millonario cuenta a ambas entidades que ya se han utilizado al mismo valor o un valor diferente.Esto también podría ser utilizado como protocolo de inicio de sesión.Luego ofrecerá autenticación mutua.

Otros consejos

Un sistema de respuesta de desafío estándar funciona así:

  • bob, el servidor, envía alice un número de desafío aleatorio.

  • Alice realiza una operación criptográfica sobre el desafío utilizando su secreto.

  • Alice envía el resultado a BOB.

  • Bob realiza la misma operación en el desafío con su secreto.

  • Si el resultado de este cálculo coincide con la respuesta, Alice lo envió, entonces Alice debe haber utilizado el mismo secreto.

    El problema con este esquema es que un escuchador que recibe el desafío y la respuesta puede usar su supercomputadora a BruteForce el secreto. Pueden realizar la operación criptográfica repetidamente con muchos secretos y, si encuentran un secreto que produce la respuesta observada, saben que ese es el secreto compartido entre Alice y Bob.

    Si el secreto es una llave de 128 bits o una frase de contraseña muy fuerte, entonces brutaForcing el secreto llevará mucho tiempo y será poco práctico, pero para pequeños secretos como pasadores numéricos o contraseñas normales, BruteForcing es una amenaza muy real.

    El protocolo del millonario socialista sirve el mismo propósito, pero no revela ninguna información sobre el secreto. Un eavesdropper no puede usar los mensajes enviados de un lado a otro para aprender nada sobre el secreto, incluso si tuvieron una computadora infinitamente poderosa. Incluso si el atacante pretende ser Bob y puede enviar cualquier mensaje que quiera volver a Alice, todavía no pueden obtener información sobre el secreto que no sea si la conjetura que hicieron fue correcta.

Licenciado bajo: CC-BY-SA con atribución
No afiliado a StackOverflow
scroll top