Vulnerabilidad de los protocolos de desafío-respuesta (autenticación) a los ataques en línea del hombre en el medio

0

¿Todos los protocolos de desafío-respuesta (u otra autenticación) son vulnerables a los ataques principales en línea en línea?

Digamos que Alice quiere configurar una conexión con Bob (por ejemplo, quiere iniciar sesión en un servidor). Bob le envía un número al azar, r. Alice luego responde con un MAC del número aleatorio, usando su contraseña. Bob sabe que solo Alice puede hacer esto y la registra en el servidor.

Pero y si, durante todo este tiempo, hubo un adversario en línea entre Alice y Bob. Él puede interceptarlo y se lo envió a Alicia. Podía falsificar la IP del servidor, por lo que Alice cree que viene de Bob. Alice luego envía su respuesta y nuevamente el adversario la intercepta y la envía al servidor. El adversario acaba de reenviar el mensaje, por lo que Bob todavía lo acepta como correcto e inicia sesión en el adversario. Ahora ha configurado una conexión con Bob, en nombre de Alice.

¿Mi razonamiento es correcto? Supongo que, debido a esto, nunca utilizará protocolos de respuesta-desafío para iniciar sesión en un usuario o iniciar una sesión. Si no me equivoco, el uso de claves de sesión protege contra este ataque y permite una conexión segura.

    
pregunta Thomas Vanhelden 05.06.2017 - 13:43
fuente

1 respuesta

2

Tu suposición es cierta si Alice y Bob deben confiar únicamente en este canal de comunicación único y no tienen ningún tipo de conocimiento sobre la otra parte antes de establecer la conexión.

Pero considere el caso de que Alice tiene un par de claves donde la clave pública es pública y, por lo tanto, Bob la conoce. pero la clave privada solo la conoce Alice. En este caso de conocimiento previo existente, Bob puede enviar un desafío a Alice que puede firmar con la clave privada. Esta firma puede ser verificada por Bob usando la clave pública. Un hombre en el medio no puede fingir ya que no tiene acceso a la clave privada.

Este mecanismo se puede hacer más flexible con una Infraestructura de clave pública (PKI) para que Bob no necesite saber todas las claves públicas de todos los posibles Alicia, pero solo es necesario confiar en una agencia de certificados que emite certificados para estos Alicia. Y esta es básicamente la forma en que el servidor se autentica en SSL / TLS para detectar ataques de hombre en el medio.

Tenga en cuenta que la criptografía de clave pública no es la única forma en que los conocimientos previos podrían usarse para defenderse contra este hombre en los ataques medios. Un secreto compartido entre ambos lados de la comunicación también funcionaría siempre y cuando el atacante medio no sepa el secreto. Pero la criptografía de clave pública que usa una PKI se amplía mejor si hay muchas partes involucradas.

    
respondido por el Steffen Ullrich 05.06.2017 - 15:05
fuente

Lea otras preguntas en las etiquetas