Domanda

In che modo l'autenticazione challenge-response prevenire attacchi di tipo man-in-the-middle? Ho letto l'articolo wiki, ma ancora non riesco a capire.

È stato utile?

Soluzione

In generale, i sistemi di challenge-response non necessariamente impedisce the-middle attacchi man-in-: Se Alice sta cercando di dire Bob il suo numero di conto bancario, questo protocollo, che non implementa alcune sfida e la risposta, non lo farà garantire l'integrità o la privacy:

Alice: Bob, is that you?  // first challenge
Bob: Yes, Alice, it is me, is that you? // first response, second challenge
Alice: Yes! Great. My account number is 314159. // second response, and result

Mallory potrebbe messaggio di rispondere "sì" al posto di Alice o Bob, potrebbe falso il terzo 'risultato', o potrebbe ascoltare il terzo messaggio.

Anche se le sfide sono migliorate, a qualcosa di simile: "Si prega di hash 0x31415926 anteporre al nostro password condivisa", i dati trasmessi in chiaro (o sotto debole cifrari / poveri o con tasto di selezione poveri) sarebbe soggetto alla perdita di privacy e dati trasmessi senza alcun controllo di autenticazione dei messaggi potrebbero essere soggette a modifiche da parte di terzi.

Dove protocolli challenge / response davvero brillare è nella prevenzione replica attacchi: se Alice solo manda Bob un messaggio sulla falsariga di "Si prega di addebitare il mio conto $ 5 e accreditare il conto $ 5", Mallory potrebbe registrare il messaggio e replica il messaggio di esaurire il racconto di Alice.

Un buon sistema di challenge / response genererà una nuova sfida per ogni transazione o di una sessione (e fare in modo che le sfide precedenti non vengono riutilizzati!), In modo che le trascrizioni delle sessioni non possono essere mescolati tra loro per creare nuovi sistemi fraudolenti.

Spero che questo aiuta, ma ho paura che senza un'idea più dettagliata di dove i vostri dubbi sono provenienti da, sarà solo il rumore.

Altri suggerimenti

utente sarnold fornisce già una buona risposta , mi piacerebbe trascinare l'attenzione a quanto segue.

risolve challenge-response due problemi - rende l'invio il segreto in chiaro inutili (hash-prodotto simile è inviato) e impedisce riprodurre gli attacchi (dal momento che le sfide cambiano ogni volta). Non fa nulla al di là che - è non autentica chiunque a chiunque su una propria, è solo un miglioramento di un protocollo di testo in chiaro in cui il client invia il proprio nome utente e password (il segreto) e il server decide se queste sono corrette .

Quindi, se c'è qualche festa in mezzo non contribuirà a individuare o impedire che spacciando come client per quella specifica sessione, ma quel partito non avrà accesso al segreto, dal momento che il segreto non viene mai inviato in chiaro e quest'ultima sarà in grado di impersonare di nuovo facendo un replay -. può funzionare rappresentato solo durante quella stessa sessione

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top