diff --git a/Assignment 4 - Protokollsicherheit (Praxis)/abgabe.tex b/Assignment 4 - Protokollsicherheit (Praxis)/abgabe.tex index d4d2750..5e1669d 100644 --- a/Assignment 4 - Protokollsicherheit (Praxis)/abgabe.tex +++ b/Assignment 4 - Protokollsicherheit (Praxis)/abgabe.tex @@ -107,17 +107,37 @@ \newpage \begin{exercise}[Key Establishment]{2.2.} \protocolflow{1.5}{0.75}{ - \node[] (A) at (0,0) {\textbf{Alice}}; - \node[] (E) at (5,0) {\textbf{Eve}}; - \node[] (B) at (8,0) {\textbf{Bob}}; - \node[] (CA) at (-1,-4.5) {\text{check $N_A$}}; - \package{0,-1}{5,-1}{$ID_A, N_A$} - \textcolor{red}{\package{5,-2}{0,-2}{$ID_A, N_A$}} - \package{0,-3}{5,-3}{$\{ N_A, K'_{AB} \}_{K_{AB}}$} - \textcolor{red}{\package{5,-4}{0,-4}{$\{ N_A, K'_{AB} \}_{K_{AB}}$}} - \package{0,-5}{5,-5}{$\{ N_A \}_{K'_{AB}}$} - \package{5,-6}{0,-6}{\textcolor{red}{$N'_B$}} +\node[] (A) at (0,0) {\textbf{Alice}}; +\node[] (E) at (5,0) {\textbf{Eve}}; +\node[] (B) at (8,0) {\textbf{Bob}}; +\node[] (CA) at (-1,-4.5) {\text{check $N_A$}}; +\package{0,-1}{5,-1}{$ID_A, N_A$} +\textcolor{red}{\package{5,-2}{0,-2}{$ID_A, N_A$}} +\package{0,-3}{5,-3}{$\{ N_A, K'_{AB} \}_{K_{AB}}$} +\textcolor{red}{\package{5,-4}{0,-4}{$\{ N_A, K'_{AB} \}_{K_{AB}}$}} +\package{0,-5}{5,-5}{$\{ N_A \}_{K'_{AB}}$} +\package{5,-6}{0,-6}{\textcolor{red}{$N'_B$}} } +\textbf{Assumptions} +\begin{itemize} + \item[(1)] Eve unterliegt dem Angreifermodell \textit{aktiver MitM}. +\end{itemize} + +\noindent +\textbf{Attack} +\begin{enumerate} + \item Alice startet das Protokoll mit der Nachricht [$ID_A, N_A$] an Bob, die als Challenge dient. Bevor die Nachricht Bob erreicht, reflektiert Eve diese zurück an Alice. + \item Alice hat somit ihre eigene Challenge selbst erhalten und beantwortet diese, dem Protokoll konform, mit der Response [$\{ N_A, K'_{AB} \}_{K_{AB}}$]. Erneut, bevor die Nachricht Bob erreicht, reflektiert Eve diese zurück an Alice und beantwortet damit die ihr gestellte Challenge. + \item Alice erhält die Response von Eve, im Glauben sie wäre von Bob und verifiziert nach Entschlüsselung die Nonce $N_A$. Die Verifikation ist bei diesem Angriff immer erfolgreich, weshalb Alice mit [$\{ N_A \}_{K'_{AB}}$] an Bob antwortet. + \item Eve fängt diese Nachricht wieder ab und sendet ohne Verifikation der Nonce $N_A$ eine Nonce $N'_B$ an Alice zurück, um das Protokoll zu beenden. Eve kann die Nonce nicht verifizieren, da sie nicht in Besitz des Session Keys $K'_{AB}$ ist. + \item Alice ist nun in dem Glauben, dass sie mit Bob einen neuen Session Key ausgehandelt hat. Stattdessen hat Bob nichts von der Protokollausführung mitbekommen. +\end{enumerate} + +\noindent +\textbf{Evaluation} +\begin{itemize} + \item +\end{itemize} \end{exercise} \newpage