Como meta-respuesta, considera los tipos de ataque:
Ataques activos en la línea : los malos se conectan a la línea, observan la comunicación e interfieren con ella. Cuando Alice y Bob han hecho sus juegos con contraseñas o lo que sea, y ambos están convencidos de que hablan con la persona correcta, los atacantes cortan la línea y redirigen rápidamente ambas conversaciones a Charlie y Deborah, que imitan Las voces de, respectivamente, bob y alicia. Charlie habla con Alice, Deborah habla con Bob. Este es un (wo) hombre completo en el ataque central y es inevitable. Conceptualmente, esto significa que autenticación es relativo a datos intercambiados ; Si solo autentica la línea , confía en que la red sea inmune a los ataques activos. Por lo tanto, en su modelo, debe asumir que tales ataques activos no ocurren.
Ataques pasivos en la línea : también conocidos como "escuchas ilegales". Este es un tipo de ataque bien conocido practicado por agencias policiales y espías de todo el mundo, y también es anterior a los teléfonos. Para un problema simple de autenticación , las escuchas ilegales no son un peligro, ya que los atacantes pasivos, por definición, son pasivos: no impiden ni interfieren con las comunicaciones. Pero pueden aprender bastante, y usar ese conocimiento mal obtenido para ayudar al tercer tipo de atacante (ver más abajo).
Suplantación : Charlie o Deborah intentan hacerse pasar por Bob o Alice cuando hablan con Alice o Bob. Esta es una variante debilitada del ataque activo completo explicado anteriormente, en el sentido de que el atacante no puede secuestrar una conversación en curso; él debe comenzar de inmediato. Con el fin de evitar que un intruso escuche lo suficiente como para realizar una suplantación posterior, el protocolo no debe ser completamente determinista ; de lo contrario, es posible un ataque de repetición (simplemente, Charlie le dice a Alice exactamente lo que Bob le dijo a Alice el día anterior).
Se debe hacer una nota especial sobre doble personificación simultánea : esta es una variante del ataque MitM, en el que Charlie llama a Alice y Deborah llama a Bob simultáneamente; Charlie y Deborah están en habitaciones adyacentes y tienen tapones para los oídos para que ambos puedan escuchar ambas conversaciones; luego "reenvían" mensajes entre Alice y Bob. Esta es la variante de "baja tecnología" del ataque activo explicado anteriormente. Esa variante se puede evitar usando una característica adicional: durante una llamada telefónica normal, un participante es el llamante , y ambos participantes saben cuál es el llamante. En la configuración de doble imitación, Alice y Bob son ambos "receptores". Por lo tanto, el protocolo de autenticación debe ser asimétrico : el rol del que llama / receptor DEBE ser utilizado en la elección de desafíos / respuestas.
Entonces, básicamente, terminas con la solución mostrada por Jeff Ferland: un protocolo de desafío / respuesta, donde los desafíos y las respuestas son contraseñas de un solo uso . Alice / Bob nunca debe reutilizar un desafío, o aceptar responder a un desafío reutilizado. Para evitar la doble imitación simultánea, se debe aplicar una convención adicional: el receptor habla primero. En el protocolo de Jeff, Alice enviará un desafío ("¿cuál es la palabra número 17 en la lista?") A la que Bob debe responder; y Bob también enviará un desafío a Alice, a lo que Alice debe responder. Agreguemos la convención adicional: si Alice llama a Bob, entonces Bob debe lanzar el primer desafío; Alice enviará el desafío aquí solo después de haber respondido al desafío de Bob. En el escenario MitM, tanto Charlie como Deborah son personas que llaman, por lo que ambos reciben desafíos y no tienen respuesta para alimentarse. Y ahora es seguro (hasta los problemas de confidencialidad con los intrusos y el secuestro en la conversación por parte de poderosos atacantes, ambos de los cuales son mortales, y se pueden frustrar solo con la criptografía).