Autenticación mutua para humanos

5

¿Hay alguna manera para que dos personas se autentiquen entre sí sin acceso a ningún software especial (como PGP)? Por ejemplo, cuando se habla por teléfono o se envían mensajes SMS entre sí o mediante algún otro canal de texto. Supongamos que pueden intercambiar de forma segura los secretos necesarios de antemano y también tener acceso al software en ese momento, pero en el momento en que necesitan realizar la autenticación solo tienen teléfonos básicos o quizás calculadoras.

Obviamente, lo más simple es que cada persona tenga una contraseña que le digan a la otra, pero esto no es seguro, porque una persona siempre tiene que ir primero. Si el otro es un imitador, ahora tienen una de las contraseñas. Así que probablemente estoy buscando algún tipo de mecanismo de respuesta-desafío aquí, pero cualquier cosa que funcione.

    
pregunta EM0 29.01.2013 - 01:33
fuente

3 respuestas

10
  

Así que probablemente estoy buscando algún tipo de mecanismo de desafío-respuesta aquí

Supongo que sí. Imprima algunas páginas de texto en el siguiente formato:

# Challenge Response    # Challenge Response
1 monkey    character   2 sinew     orange
3 bottle    helmet      4 glass     glove

Ambos tendrán la misma lista. Cada vez que se autentique no importa quién va primero. Proporcione una palabra de desafío y verifique la respuesta. Podría decir "3 - Botella" y esperar a que su amigo lo busque diciendo "Casco". Ambos tachan el número de la lista y nunca lo vuelven a usar.

Se autentican proporcionando la palabra correcta en respuesta. Luego, eligen un número y hacen lo mismo para protegerse de un caso en el que su amigo puede haber desafiado a un atacante, lo que les proporciona un emparejamiento de desafío numérico y lo utiliza en la repetición.

Las palabras pueden ser letras aleatorias, el resultado de seleccionar líneas aleatorias de una lista de palabras muy larga, etc. siempre que se elijan aleatoriamente.

    
respondido por el Jeff Ferland 29.01.2013 - 01:46
fuente
7

Como meta-respuesta, considera los tipos de ataque:

  • Ataques activos en la línea : los malos se conectan a la línea, observan la comunicación e interfieren con ella. Cuando Alice y Bob han hecho sus juegos con contraseñas o lo que sea, y ambos están convencidos de que hablan con la persona correcta, los atacantes cortan la línea y redirigen rápidamente ambas conversaciones a Charlie y Deborah, que imitan Las voces de, respectivamente, bob y alicia. Charlie habla con Alice, Deborah habla con Bob. Este es un (wo) hombre completo en el ataque central y es inevitable. Conceptualmente, esto significa que autenticación es relativo a datos intercambiados ; Si solo autentica la línea , confía en que la red sea inmune a los ataques activos. Por lo tanto, en su modelo, debe asumir que tales ataques activos no ocurren.

  • Ataques pasivos en la línea : también conocidos como "escuchas ilegales". Este es un tipo de ataque bien conocido practicado por agencias policiales y espías de todo el mundo, y también es anterior a los teléfonos. Para un problema simple de autenticación , las escuchas ilegales no son un peligro, ya que los atacantes pasivos, por definición, son pasivos: no impiden ni interfieren con las comunicaciones. Pero pueden aprender bastante, y usar ese conocimiento mal obtenido para ayudar al tercer tipo de atacante (ver más abajo).

  • Suplantación : Charlie o Deborah intentan hacerse pasar por Bob o Alice cuando hablan con Alice o Bob. Esta es una variante debilitada del ataque activo completo explicado anteriormente, en el sentido de que el atacante no puede secuestrar una conversación en curso; él debe comenzar de inmediato. Con el fin de evitar que un intruso escuche lo suficiente como para realizar una suplantación posterior, el protocolo no debe ser completamente determinista ; de lo contrario, es posible un ataque de repetición (simplemente, Charlie le dice a Alice exactamente lo que Bob le dijo a Alice el día anterior).

Se debe hacer una nota especial sobre doble personificación simultánea : esta es una variante del ataque MitM, en el que Charlie llama a Alice y Deborah llama a Bob simultáneamente; Charlie y Deborah están en habitaciones adyacentes y tienen tapones para los oídos para que ambos puedan escuchar ambas conversaciones; luego "reenvían" mensajes entre Alice y Bob. Esta es la variante de "baja tecnología" del ataque activo explicado anteriormente. Esa variante se puede evitar usando una característica adicional: durante una llamada telefónica normal, un participante es el llamante , y ambos participantes saben cuál es el llamante. En la configuración de doble imitación, Alice y Bob son ambos "receptores". Por lo tanto, el protocolo de autenticación debe ser asimétrico : el rol del que llama / receptor DEBE ser utilizado en la elección de desafíos / respuestas.

Entonces, básicamente, terminas con la solución mostrada por Jeff Ferland: un protocolo de desafío / respuesta, donde los desafíos y las respuestas son contraseñas de un solo uso . Alice / Bob nunca debe reutilizar un desafío, o aceptar responder a un desafío reutilizado. Para evitar la doble imitación simultánea, se debe aplicar una convención adicional: el receptor habla primero. En el protocolo de Jeff, Alice enviará un desafío ("¿cuál es la palabra número 17 en la lista?") A la que Bob debe responder; y Bob también enviará un desafío a Alice, a lo que Alice debe responder. Agreguemos la convención adicional: si Alice llama a Bob, entonces Bob debe lanzar el primer desafío; Alice enviará el desafío aquí solo después de haber respondido al desafío de Bob. En el escenario MitM, tanto Charlie como Deborah son personas que llaman, por lo que ambos reciben desafíos y no tienen respuesta para alimentarse. Y ahora es seguro (hasta los problemas de confidencialidad con los intrusos y el secuestro en la conversación por parte de poderosos atacantes, ambos de los cuales son mortales, y se pueden frustrar solo con la criptografía).

    
respondido por el Thomas Pornin 29.01.2013 - 15:30
fuente
0

Pregunta interesante, pero la autenticación es simplemente validar que "tú eres quien dices que eres", ¿verdad? La cuestión de de forma segura está abierta a interpretación y probablemente cambiará a medida que el tiempo avance o el método utilizado ya no sea "lo suficientemente bueno". Por lo tanto, una frase de contraseña simple es segura, pero ya no se considera "lo suficientemente buena" porque puede ser adivinada o escuchada a escondidas o lo que sea. El ejemplo de su teléfono se puede proteger mejor mediante el uso de una segunda confirmación "fuera de banda", como llamar a un número determinado o enviar una foto de la cara de la persona a través de MMS. Sin embargo, eso también podría convertirse fácilmente en un elemento suficiente . La respuesta de Jeff es un buen método simple. Supongo que la respuesta clásica es la respuesta de la película "Dime algo que solo tú y yo sabríamos?" Luego, el objeto cambia de tamaño y puede cambiar cada vez que se usa, lo que permite una mejor seguridad. Si se verificó la identidad anteriormente, algo podría ser un elemento de conocimiento del encuentro anterior.

Pensándolo bien, esto parece quizás más apropiado para la validación de terceros que mediante el intercambio de claves. Mi pensamiento "lo suficientemente bueno" piensa que las listas de respuestas a los desafíos se volverán inmanejables eventualmente y requerirán el uso de software o alguna tecnología que la pregunta original rechace.

Podrían decidir de antemano un tercero mutuo y de confianza. Al reunirse los dos intercambian una contraseña de su elección. Con sus "teléfonos básicos" podrían ponerse en contacto con el tercero a través de voz o SMS y hacer que cada persona valide la contraseña de cada persona. El tercero puede usar la contraseña como una clave pública, protegiendo la clave privada de la primera parte. Por lo tanto, la contraseña de la clave pública se puede cambiar sin afectar la clave privada y requerir una autenticación excesiva de la primera parte por parte de un tercero.

    
respondido por el Mike 29.01.2013 - 02:04
fuente

Lea otras preguntas en las etiquetas