¿Cómo una cadena de autenticación corta (SAS) mitiga los ataques MITM?

3

Al leer sobre Silent Circle, y más específicamente sobre Silent Text, aprendí que al implementar SAS, la probabilidad de un ataque MITM se reduce considerablemente. ¿Podría alguien explicar cómo funciona esto? Si realmente hay alguien interceptando sus comunicaciones basadas en texto, ¿qué es detenerlo simplemente modificando el intercambio SAS?

enlace

    
pregunta Mike Chamberlain 19.01.2014 - 02:52
fuente

2 respuestas

2

Esta pregunta se responde mejor leyendo el Descripción general del protocolo publicado por Silent Circle que describe cómo funciona con mucho más detalle.

En resumen, el valor de SAS se deriva en cada teléfono mediante valores de hashing obtenidos durante la fase de intercambio de claves del protocolo. Silent Circle recomienda que el valor de SAS se compare fuera de banda , lo que dificulta que alguien pueda MITM la conversación.

  

Silent Circle recomienda que los usuarios utilicen un método alternativo para establecer el   Identifique la parte receptora y verifique que el usuario tenga el mismo valor SAS. Un teléfono   la llamada sería suficiente para este propósito ya que las claves de construcción de confianza como la voz   El timbre y la forma de hablar están presentes. Estas señales hacen que sea difícil para un adversario.   para personificar convincentemente a la otra parte sin ser detectado. Si las dos partes son   coubicados físicamente, incluso pueden comparar su corta autenticación   cuerdas colocando sus dispositivos lado a lado.

    
respondido por el Ayrx 19.01.2014 - 04:32
fuente
-1

Mi conjetura es que es posible que el mecanismo utilice un token que contenga un hash o un sello que evidencie la manipulación indebida de alguna descripción. Esto no es infalible, pero eleva el listón de que el atacante necesita descubrir el protocolo del token, extraer el token único que tengo, cambiarlo y luego generar el hash.

Si el cliente no es un navegador, se pueden usar otras técnicas para hacer que la ingeniería inversa sea el token y su sello a prueba de manipulaciones.

    
respondido por el garthoid 19.01.2014 - 04:14
fuente

Lea otras preguntas en las etiquetas