Question

Comment empêcher l'authentification de réponse défi attaques man-in-the-middle? Je lis l'article wiki mais je ne comprends pas.

Était-ce utile?

La solution

En général, les systèmes de réponse défi ne nécessairement empêcher l'homme-in-the-middle-attaques: Si Alice essaie de dire Bob son numéro de compte bancaire, ce protocole, qui ne mettre en œuvre un certain défi et la réponse, ne sera pas assurer l'intégrité ou la vie privée:

Alice: Bob, is that you?  // first challenge
Bob: Yes, Alice, it is me, is that you? // first response, second challenge
Alice: Yes! Great. My account number is 314159. // second response, and result

Mallory pourrait répondre « oui » à la place de Alice ou Bob, pourrait truquer le troisième message « résultat », ou pourrait écouter le troisième message.

Même si les défis sont améliorés, à quelque chose comme: « S'il vous plaît hash 0x31415926 préfixé à notre mot de passe partagé », les données transmises en clair (ou sous faible / pauvres chiffrements ou avec une mauvaise sélection de clé) serait soumise à la perte de la vie privée , et les données transmises sans aucune vérification d'authentification des messages peuvent être sujets à modification par un tiers.

Lorsque les protocoles défi / réponse vraiment briller est dans la prévention de rejeu attaques: si Alice envoie simplement Bob un message le long des lignes de « S'il vous plaît débiter mon compte 5 $ et créditer votre compte 5 $ », Mallory pourrait enregistrer le message et rejeu le message à appauvrir le compte d'Alice.

Un bon système challenge / response générera un nouveau défi pour chaque transaction ou session (et assurez-vous que les défis précédents ne sont pas réutilisés!), De sorte que les transcriptions de session ne peuvent pas être épissés ensemble pour créer de nouveaux systèmes frauduleux.

J'espère que cela aide, mais je crains que, sans idée plus détaillée de l'endroit où vos doutes viennent, il sera juste le bruit.

Autres conseils

utilisateur sarnold fournit déjà une bonne réponse , j'aimerais faire glisser l'attention sur les points suivants.

permet de résoudre défi-réponse à deux problèmes - rend l'envoi du secret inutile plaintext (est envoyé hachage produit similaire) et empêche les attaques rejouer (depuis des défis changent à chaque fois). Il ne fait rien au-delà - il ne quelqu'un pas Authentifier à quiconque lui-même, il est seulement une amélioration d'un protocole où le client plaintext envoie son nom d'utilisateur et mot de passe (le secret) et le serveur décide si ceux-ci sont correctes .

Donc, s'il y a une partie dans le milieu, il ne sera pas aider à détecter ou empêcher de se faisant passer pour que le client pour cette session spécifique, mais cette partie ne sera pas avoir accès au secret, puisque le secret est jamais envoyé en texte clair et cette partie ne pourra pas usurper l'identité de nouveau en faisant une relecture -. il ne peut fonctionner personnifié lors de cette session très

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top