Question

Il s'agit d'une question de cuveluess, mais qu'est-ce que le protocole Socialist Millionaire, qui est généralement utilisé en conjonction avec l'OTR-Message, que les mécanismes de réponse de défi "conventionnels" comme Chap ne peuvent pas faire?

http://en.wikipedia.org/wiki/Socialist_millionaire

http://en.wikipedia.org/wiki/Challenge-Handshake_authentication_protocol

PS: Quelqu'un peut-il envisager d'ajouter la balise "OTR"?

Était-ce utile?

La solution

Dans le protocole CAP, le client prouve simplement son identité en montrant qu'il a connaissance de la clé. Cela pourrait également être fait avec un chiffre asymétrique. Le client n'a qu'à crypter un défi généré de manière aléatoire et le Service a pu vérifier le contenu.

Le protocole Millionaire socialiste indique aux deux entités qu'ils ont utilisé à la même valeur ou à une valeur différente. Cela pourrait également être utilisé comme protocole de connexion. Il offrira ensuite une authentification mutuelle.

Autres conseils

Un système de réponse au défi standard fonctionne comme ceci:

  • Bob, le serveur, envoie Alice un numéro de défi aléatoire.

  • Alice effectue une opération cryptographique sur le défi en utilisant son secret.

  • Alice envoie le résultat à Bob.

  • Bob effectue la même opération sur le défi avec son secret.

  • Si le résultat de ce calcul correspond à la réponse qu'Alice lui a envoyé, alors Alice doit avoir utilisé le même secret.

Le problème avec ce schéma est qu'un écoute qui reçoit le défi et la réponse peut utiliser son supercalculateur pour bruter le secret. Ils peuvent effectuer l'opération cryptographique à plusieurs reprises avec de nombreux secrets et s'ils trouvent un secret qui produit la réponse observée, ils savent que c'est le secret partagé entre Alice et Bob.

Si le secret est une clé de 128 bits ou une phrase secrète très forte, le Bruteforce le secret prendra beaucoup de temps et ne sera pas pratique, mais pour les petits secrets comme les épingles numériques ou les mots de passe normaux, le renforcement est une menace très réelle.

Le protocole du millionnaire socialiste sert le même objectif, mais il ne révèle aucune information sur le secret. Un écoute ne peut pas utiliser les messages envoyés dans les deux sens pour apprendre quoi que ce soit sur le secret même s'il avait un ordinateur infiniment puissant. Même si l'attaquant prétend être Bob et peut envoyer tous les messages qu'il souhaite retourner à Alice, il ne peut toujours obtenir aucune information sur le secret autre que si la supposition qu'ils ont faite était correcte.

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top