马尔罗伊如何在广口青蛙协议中模仿爱丽丝?

发布于 2024-09-11 12:50:37 字数 472 浏览 0 评论 0 原文

Malroy 如何在Wide Mouth Frog 协议中冒充 Alice?

表示法:

  • A:Alice
  • B:Bob
  • S:可信服务器

  • Ta:时间戳 A
  • Ts:时间戳 S

  • Kab:A 和 B 之间的会话密钥
  • Kas:A 和 S 之间的会话密钥
  • Kbs:B 和 S 之间的会话密钥

协议:

step 1:
A->S:A,{Ta,Kab,B}Kas

step 2:
S->B:{Ts,Kab,A}Kbs

How can Malroy impersonate Alice in the Wide Mouth Frog protocol?

Notation:

  • A: Alice
  • B: Bob
  • S: Trusted server

  • Ta: Timestamp A
  • Ts: Timestamp S

  • Kab: Session key between A and B
  • Kas: Session key between A and S
  • Kbs: Session key between B and S

Protocol:

step 1:
A->S:A,{Ta,Kab,B}Kas

step 2:
S->B:{Ts,Kab,A}Kbs

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

樱&纷飞 2024-09-18 12:50:37

该协议的问题在于没有适当的身份验证系统。保密和身份验证是独立的概念,通常需要单独的原语才能解决。该协议很简单,因为它使用的唯一原语是对称密码,通常不考虑身份验证(使用 cmac 模式会考虑身份验证,但这本身并不是该协议的简单修复。)

在主动 MITM 攻击中攻击者可以坐在任何或所有原型字符之间。在此协议中,攻击者想要是可信服务器和 Alice 之间以及可信服务器和 bob 之间的主动 MITM。受信任的服务器知道该协议中的所有密钥,并且 Alice 和 Bob 都假设该服务器说的是实话。然而,如果 Alice 和 bob 都连接到 Mallory(可以修改消息的人),那么攻击者就可以分发自己的密钥,从而击败该协议。

The problem with this protocol is that there is no authentication system in place. Secrecy and authentication are separate concepts that often require separate primitives in order to solve. This protocol is simplistic in that the only primitive it utilizes is a symmetric cipher, which doesn't normally take authentication into consideration (Using cmac mode does, but this alone isn't a simple fix for this protocol.)

In an active MITM attack the attacker can sit between any or all of the archetypal characters. In this protocol the attacker wants to be an active MITM between the trusted server and Alice, and between the trusted server and bob. The trusted server knows all keys in this protocol and Both Alice and bob are assuming that this server is telling the truth. However if both Alice and bob where to connect to Mallory (someone who can modify the message), then the attacker can distribute his own keys thus defeating this protocol.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文