Cómo autenticar usando RSA evitando los ataques MITM

1

Durante mis lecciones de seguridad de la información, el profesor dijo que Alice puede autenticarse con Bob de la siguiente manera utilizando RSA:

  1. Bob genera y envía un Nonce a Alice
  2. Alice firma este Nonce con su clave privada y se lo envía a Bob
  3. Bob descifra el paquete con la clave pública de Alice y verifica que el mismo Nonce que envió es el que recibió

Sin embargo, con este método aún es posible un ataque MITM. Eve (el atacante) puede simplemente reenviar el Nonce a Alice y luego enviar el Nonce firmado a Bob. Desde la perspectiva de Bob, Eve se autentica como Alicia.

Bob ----Nonce---> Eve ---Nonce---> Alice
Bob <--S(Nonce)-- Eve <--S(Nonce)- Alice

¿Hay una manera de garantizar que el Nonce firmado llegue realmente del remitente correcto?

    
pregunta barbo 23.08.2018 - 09:58
fuente

2 respuestas

1

En este protocolo, Alice "se autenticó con Bob. Bob sabe que la firma fue hecha por Alice. Eve simplemente envió la comunicación. Eve no había realizado ningún ataque: no había violado ninguna propiedad de seguridad que Alice o Bob espera.

Sospecho que su dificultad proviene del hecho de que este es un protocolo muy simplista que no es muy útil. La única información que Bob aprende es que Alice ha estado viva en algún momento después de que Bob envió la noticia. No se ha producido ninguna comunicación útil.

Para que este protocolo sea útil, deje que Alice envíe algunos datos además del nonce: Alice envía S(nonce + M) donde M es un mensaje. Entonces Bob sabe que Alice envió el mensaje M en respuesta al mensaje de Bob que contiene el nonce. La firma garantiza que M proviene de Alicia, no de Eva. El nonce garantiza que M es un mensaje reciente, no un mensaje antiguo que Eve había almacenado.

Tenga en cuenta que es importante que M y el nonce estén firmados juntos. Si Bob recibiera S(nonce) + S(M) , no tendría forma de saber que M no es un mensaje antiguo que Alice envió anteriormente en un contexto diferente. Si Bob y Alive desean tener una conversación con varios mensajes, cada mensaje debe estar firmado y los datos firmados deben contener una referencia inequívoca a los datos anteriores de la conversación (normalmente, esto está bien al escribir el mensaje anterior). De lo contrario, Eve podría reorganizar partes de la conversación o mezclar mensajes de diferentes conversaciones.

    
respondido por el Gilles 22.09.2018 - 21:26
fuente
0

No, porque así es como funciona Internet. No hay conexión directa entre Alicia y Bob; toda su comunicación es reenviada por múltiples terceros. Según usted, cada ISP entre Alice y Bob está realizando un ataque MITM. Usted hace lo que hace SSL / TLS y hace que Bob genere una clave de cifrado simétrica, la cifra con la clave pública de Alice y la envía a Alice, que puede descifrarla con su clave privada. El atacante no puede descifrarlo porque no tiene la clave privada. Alice y Bob luego usan esa clave para cifrar toda su comunicación. Cualquier intruso no puede descifrar el tráfico, porque no tienen la clave.

    
respondido por el Mike Scott 23.08.2018 - 11:32
fuente

Lea otras preguntas en las etiquetas