FB18 - Das Forum für Informatik

fb18.de / Diplom Informatik / Angewandte Informatik (HS)

GBI: challenge-response authentifizierung

GBI: challenge-response authentifizierung 2006-10-07 01:41
der_koddy
Hi,

ich hab mal ein paar fragen zum challenge-response bzw. challenge-signatur.
wenn alice sich bob gegenüber authentifizieren möchte, dann könnte ja mallory die verbindung abfangen und sich alice gegenüber als bob ausgeben. angenommen mallory fängt die verbindung ab und meldet sich gleichzeitig bei bob an und gibt sich als alice aus. bob schickt dann mallory eine nonce, die mallory an alice weiterleitet. anschließend schickt alice die passende antwort an mallory und nun kann sich mallory (mit der antwort von alice) erfolgreich bei bob als alice authentifizieren. kann man gegen diesen angriff was machen??? das einzige, was mir einfällt wären zeitstempel, aber das zeitfenster müsste ja dann schon sehr klein, um diesen angriff zu verhindern.

bei den gbi-folien auf folie 39 von kapitel 5 (protokolle) heißt es, dass alice den empfänger b mit signiert, damit mallory die nachricht nicht abfangen und an eine andere person schicken kann. aber das würde mallory doch nur was bringen, wenn diese andere person die gleiche nonce wie bob geschickt hätte, was doch sehr unwahrscheinlich ist, oder sehe ich das falsch??
außerdem heißt es auf der folie, dass bei den nachrichten 2 und 3 die signierten nonces vertauscht werden, weil sonst eine symmetrie zwischen den nachrichten bestehen würde, die man für einen angriff ausnutzen könnte. warum wäre das den eine schwachstelle? ohne die private keys von a oder b kann man da doch nicht viel anstellen, oder???

hoffe, dass mir jemand helfen kann. hab nämlich bald prüfung und mit offenen fragen in die prüfung zu gehen ist etwas unangenehm [img]http://www.fb18.de/gfx/8.gif[/img]

mfg

der_koddy

Re: GBI: challenge-response authentifizierung 2006-10-07 03:22
Farcon
Hi,

ich hab mal ein paar fragen zum challenge-response bzw. challenge-signatur.
wenn alice sich bob gegenüber authentifizieren möchte, dann könnte ja mallory die verbindung abfangen und sich alice gegenüber als bob ausgeben. angenommen mallory fängt die verbindung ab und meldet sich gleichzeitig bei bob an und gibt sich als alice aus. bob schickt dann mallory eine nonce, die mallory an alice weiterleitet. anschließend schickt alice die passende antwort an mallory und nun kann sich mallory (mit der antwort von alice) erfolgreich bei bob als alice authentifizieren. kann man gegen diesen angriff was machen??? das einzige, was mir einfällt wären zeitstempel, aber das zeitfenster müsste ja dann schon sehr klein, um diesen angriff zu verhindern.
Es wäre aber kein echter Man-in-the-middle-Attack, weil Mallory ja nicht wirklich die passende Antwort geben kann, sondern die Nachrichten nur weiterleitet. In diesem Fall kann Mallory nichts weiter machen als den Verkehr abhören, aber die Daten nicht manipulieren. Angenommen, die Nonce würden als Sessionkey benutzt; Mallory könnte diesen Key nicht auslesen, weil dieser mit dem jeweiligen public key verschlüsselt wurde. Die folgenden verschlüsselten Nachrichten könnte Mallory auch auf sich umleiten, würde ihm aber nichts bringen.

bei den gbi-folien auf folie 39 von kapitel 5 (protokolle) heißt es, dass alice den empfänger b mit signiert, damit mallory die nachricht nicht abfangen und an eine andere person schicken kann. aber das würde mallory doch nur was bringen, wenn diese andere person die gleiche nonce wie bob geschickt hätte, was doch sehr unwahrscheinlich ist, oder sehe ich das falsch??
Dieser Fall ist so ähnlich wie auf Folie 27: Es kann schon mal passieren dass Nonces geraten werden oder sich zu schnell wiederholen. Wenn Mallory dann vorhersagen kann, welche Nonce geschickt wird, hat er die passende Antwort. Bei WEP Verschlüsselung im WLAN gibt es doch dass Problem, dass sich die Sessionkeys bei viel Traffic relativ schnell wiederholen.

außerdem heißt es auf der folie, dass bei den nachrichten 2 und 3 die signierten nonces vertauscht werden, weil sonst eine symmetrie zwischen den nachrichten bestehen würde, die man für einen angriff ausnutzen könnte. warum wäre das den eine schwachstelle? ohne die private keys von a oder b kann man da doch nicht viel anstellen, oder???
Das ist in der Tat komisch, da ganz am Anfang in den Folien gesagt wird, dass Mallory "not all powerfull" ist, also z.B. keinen Cipher ohne Keys brechen kann.



Re: GBI: challenge-response authentifizierung 2006-10-07 03:42
Anonymer User
Erstmal vielen dank für die schnelle antwort (und das samstagnacht…)

Es wäre aber kein echter Man-in-the-middle-Attack, weil Mallory ja nicht wirklich die passende Antwort geben kann, sondern die Nachrichten nur weiterleitet. In diesem Fall kann Mallory nichts weiter machen als den Verkehr abhören, aber die Daten nicht manipulieren. Angenommen, die Nonce würden als Sessionkey benutzt; Mallory könnte diesen Key nicht auslesen, weil dieser mit dem jeweiligen public key verschlüsselt wurde. Die folgenden verschlüsselten Nachrichten könnte Mallory auch auf sich umleiten, würde ihm aber nichts bringen.

jo, das ist schon klar. mallory ist nicht in der lage, die nachrichten zu entschlüsseln, aber bob würde doch denken, dass er es mit alice zutun hat. im authentifizierungskapitel auf folie 74 wird gezeigt, dass das vereinfachte challenge-response verfahren ungeeignet ist, weil mallory sich erfolgreich authentifizieren kann. aber beim verfachten challenge-response würde mallory auch nicht in den besitz des gemeinsamen geheimnisses von alice und bob kommen.
also ich hab das so verstanden, dass mallory noch nicht einmal die möglichkeit haben darf, eine fremde identität anzunehmen, egal ob er die nachrichten entschlüsseln kann oder nicht. [img]http://www.fb18.de/gfx/5.gif[/img]

mfg
der_koddy

Re: GBI: challenge-response authentifizierung 2006-10-07 03:59
Farcon
Erstmal vielen dank für die schnelle antwort (und das samstagnacht…)

Es wäre aber kein echter Man-in-the-middle-Attack, weil Mallory ja nicht wirklich die passende Antwort geben kann, sondern die Nachrichten nur weiterleitet. In diesem Fall kann Mallory nichts weiter machen als den Verkehr abhören, aber die Daten nicht manipulieren. Angenommen, die Nonce würden als Sessionkey benutzt; Mallory könnte diesen Key nicht auslesen, weil dieser mit dem jeweiligen public key verschlüsselt wurde. Die folgenden verschlüsselten Nachrichten könnte Mallory auch auf sich umleiten, würde ihm aber nichts bringen.

jo, das ist schon klar. mallory ist nicht in der lage, die nachrichten zu entschlüsseln, aber bob würde doch denken, dass er es mit alice zutun hat. im authentifizierungskapitel auf folie 74 wird gezeigt, dass das vereinfachte challenge-response verfahren ungeeignet ist, weil mallory sich erfolgreich authentifizieren kann. aber beim verfachten challenge-response würde mallory auch nicht in den besitz des gemeinsamen geheimnisses von alice und bob kommen.
also ich hab das so verstanden, dass mallory noch nicht einmal die möglichkeit haben darf, eine fremde identität anzunehmen, egal ob er die nachrichten entschlüsseln kann oder nicht. [img]http://www.fb18.de/gfx/5.gif[/img]

mfg
der_koddy

In deinem Beispiel nimmt ja Mallory keine fremde Identität an, wie oben beschrieben ist das einzige was er machen kann den Verkehr belauschen (dann ist er Eve) oder schlimmstenfalls Nachrichten nicht weiterleiten; Alice authentifiziert sich tatsächlich bei Bob, nicht mit Mallory.

Ich würde mich aber jetzt nicht auf dieses Problem versteifen. Ich denke es geht darum, das Challenge/Response Verfahren im Allgemeinen zu verstehen (abstrakt); wie genau das dann Implementiert wird hängt dann von der jeweiligen Anwendung ab, die dann die entsprechenden Schwachstellen beachten muss.

Re: GBI: challenge-response authentifizierung 2006-10-07 04:19
der_koddy
Ich würde mich aber jetzt nicht auf dieses Problem versteifen. Ich denke es geht darum, das Challenge/Response Verfahren im Allgemeinen zu verstehen (abstrakt); wie genau das dann Implementiert wird hängt dann von der jeweiligen Anwendung ab, die dann die entsprechenden Schwachstellen beachten muss.

Jo, hast schon recht. hab nur gehört, dass hr. posegga eine vorliebe für detailfragen haben soll.

mfg

der_koddy

RE: GBI: challenge-response authentifizierung 2008-02-11 16:19
Anonymer User
hiho,

ich habe eine allgemeine Frage zur Notation in den Folien. Da steht:

A -> B "Hi, im Alice"
B -> A R
A -> B {R||B}K

So. R ist eine Nonce, die Alice mit dem geheimen gemeinsamen Schlüssel verschlüsselt zurückschickt. Aber hat das B zu bedeuten. Und was bedeutet die Konkatenation. Soll es der irgendwie der Name oder Bobs Adresse sein?

Grüße
Chris

RE: GBI: challenge-response authentifizierung 2008-02-11 16:23
Anonymer User
…B ist Bobs Identität.

RE: GBI: challenge-response authentifizierung 2008-02-11 16:35
Fred
Und was bedeutet die Konkatenation.
Damit werden die einzelnen Bestandteile der Nachricht getrennt / zusammengebaut (je nach Sichtweise).