[Assignment-4] added slke Assumptions and Attack
This commit is contained in:
parent
38cfebfa24
commit
1ba808b0d3
1 changed files with 30 additions and 10 deletions
|
@ -107,17 +107,37 @@
|
||||||
\newpage
|
\newpage
|
||||||
\begin{exercise}[Key Establishment]{2.2.}
|
\begin{exercise}[Key Establishment]{2.2.}
|
||||||
\protocolflow{1.5}{0.75}{
|
\protocolflow{1.5}{0.75}{
|
||||||
\node[] (A) at (0,0) {\textbf{Alice}};
|
\node[] (A) at (0,0) {\textbf{Alice}};
|
||||||
\node[] (E) at (5,0) {\textbf{Eve}};
|
\node[] (E) at (5,0) {\textbf{Eve}};
|
||||||
\node[] (B) at (8,0) {\textbf{Bob}};
|
\node[] (B) at (8,0) {\textbf{Bob}};
|
||||||
\node[] (CA) at (-1,-4.5) {\text{check $N_A$}};
|
\node[] (CA) at (-1,-4.5) {\text{check $N_A$}};
|
||||||
\package{0,-1}{5,-1}{$ID_A, N_A$}
|
\package{0,-1}{5,-1}{$ID_A, N_A$}
|
||||||
\textcolor{red}{\package{5,-2}{0,-2}{$ID_A, N_A$}}
|
\textcolor{red}{\package{5,-2}{0,-2}{$ID_A, N_A$}}
|
||||||
\package{0,-3}{5,-3}{$\{ N_A, K'_{AB} \}_{K_{AB}}$}
|
\package{0,-3}{5,-3}{$\{ N_A, K'_{AB} \}_{K_{AB}}$}
|
||||||
\textcolor{red}{\package{5,-4}{0,-4}{$\{ N_A, K'_{AB} \}_{K_{AB}}$}}
|
\textcolor{red}{\package{5,-4}{0,-4}{$\{ N_A, K'_{AB} \}_{K_{AB}}$}}
|
||||||
\package{0,-5}{5,-5}{$\{ N_A \}_{K'_{AB}}$}
|
\package{0,-5}{5,-5}{$\{ N_A \}_{K'_{AB}}$}
|
||||||
\package{5,-6}{0,-6}{\textcolor{red}{$N'_B$}}
|
\package{5,-6}{0,-6}{\textcolor{red}{$N'_B$}}
|
||||||
}
|
}
|
||||||
|
\textbf{Assumptions}
|
||||||
|
\begin{itemize}
|
||||||
|
\item[(1)] Eve unterliegt dem Angreifermodell \textit{aktiver MitM}.
|
||||||
|
\end{itemize}
|
||||||
|
|
||||||
|
\noindent
|
||||||
|
\textbf{Attack}
|
||||||
|
\begin{enumerate}
|
||||||
|
\item Alice startet das Protokoll mit der Nachricht [$ID_A, N_A$] an Bob, die als Challenge dient. Bevor die Nachricht Bob erreicht, reflektiert Eve diese zurück an Alice.
|
||||||
|
\item Alice hat somit ihre eigene Challenge selbst erhalten und beantwortet diese, dem Protokoll konform, mit der Response [$\{ N_A, K'_{AB} \}_{K_{AB}}$]. Erneut, bevor die Nachricht Bob erreicht, reflektiert Eve diese zurück an Alice und beantwortet damit die ihr gestellte Challenge.
|
||||||
|
\item Alice erhält die Response von Eve, im Glauben sie wäre von Bob und verifiziert nach Entschlüsselung die Nonce $N_A$. Die Verifikation ist bei diesem Angriff immer erfolgreich, weshalb Alice mit [$\{ N_A \}_{K'_{AB}}$] an Bob antwortet.
|
||||||
|
\item Eve fängt diese Nachricht wieder ab und sendet ohne Verifikation der Nonce $N_A$ eine Nonce $N'_B$ an Alice zurück, um das Protokoll zu beenden. Eve kann die Nonce nicht verifizieren, da sie nicht in Besitz des Session Keys $K'_{AB}$ ist.
|
||||||
|
\item Alice ist nun in dem Glauben, dass sie mit Bob einen neuen Session Key ausgehandelt hat. Stattdessen hat Bob nichts von der Protokollausführung mitbekommen.
|
||||||
|
\end{enumerate}
|
||||||
|
|
||||||
|
\noindent
|
||||||
|
\textbf{Evaluation}
|
||||||
|
\begin{itemize}
|
||||||
|
\item
|
||||||
|
\end{itemize}
|
||||||
\end{exercise}
|
\end{exercise}
|
||||||
|
|
||||||
\newpage
|
\newpage
|
||||||
|
|
Loading…
Reference in a new issue