¿Por qué la autenticación salt + nonce a través del canal inseguro es vunrable al ataque de hombre en el medio?

1

En una conexión de red a través de un canal inseguro, hago lo siguiente:

  1. El servidor envía la sal de la base de datos y un nonce al cliente;
  2. El cliente calcula y envía hash(hash(pwd + salt) + nonce) ;
  3. El servidor calcula hash(db_pwd_hash + nonce) y lo compara con el hash del cliente.

Aunque no expone la contraseña a un oyente pasivo y no se puede ejecutar para repetir ataques, un ataque de hombre en el medio supuestamente es un problema . ¿Por qué exactamente?

Considero que un usuario es la capacidad de obtener la contraseña o su hash sin sal. No me importa la seguridad de la siguiente sesión.

    
pregunta OLEGSHA 16.12.2017 - 22:05
fuente

1 respuesta

5

MIM espía activa: : Con un MIM que no solo puede ver, sino también modificar la información intercambiada entre usted y el servidor (por ejemplo: un proxy), puedo interceptar el primer mensaje y cambiar los valores de sal y nonce a cero.

Usted responderá con un hash de su contraseña básicamente sin datos adicionales agregados. Puedo tomar este hash y buscarlo en una tabla precalculada (tabla de búsqueda o tabla de arco iris) para ver si puedo encontrar su contraseña que coincida con el hash.

Detector pasivo MIM: : ahora, digamos que solo soy un observador y no puedo modificar ningún dato dentro de tu comunicación, pero aún así lo veo todo. Dado que conozco su contenido, puedo intentar ataques de fuerza bruta o de diccionario a su contraseña. Probablemente sea más costoso, pero aún así funcionaría en caso de que su contraseña sea débil.

Esto debería mostrarle lo importante que es intercambiar información de autenticación a través de un canal seguro. El requisito mínimo debe ser TLS con la verificación del certificado del servidor.

editar : la verificación del certificado del servidor incluye la verificación de la cadena de certificados y la verificación del nombre de host del servidor (el host al que se está conectando es el que figura en el certificado del servidor). Lo último es importante para prevenir ataques MIM.

    
respondido por el Marc 16.12.2017 - 22:20
fuente

Lea otras preguntas en las etiquetas