[Assignment-4] added slke Assumptions and Attack

This commit is contained in:
Sascha Tommasone 2024-05-25 11:56:36 +02:00
parent 38cfebfa24
commit 1ba808b0d3
Signed by: saschato
GPG key ID: 751068A86FCAA217

View file

@ -107,17 +107,37 @@
\newpage
\begin{exercise}[Key Establishment]{2.2.}
\protocolflow{1.5}{0.75}{
\node[] (A) at (0,0) {\textbf{Alice}};
\node[] (E) at (5,0) {\textbf{Eve}};
\node[] (B) at (8,0) {\textbf{Bob}};
\node[] (CA) at (-1,-4.5) {\text{check $N_A$}};
\package{0,-1}{5,-1}{$ID_A, N_A$}
\textcolor{red}{\package{5,-2}{0,-2}{$ID_A, N_A$}}
\package{0,-3}{5,-3}{$\{ N_A, K'_{AB} \}_{K_{AB}}$}
\textcolor{red}{\package{5,-4}{0,-4}{$\{ N_A, K'_{AB} \}_{K_{AB}}$}}
\package{0,-5}{5,-5}{$\{ N_A \}_{K'_{AB}}$}
\package{5,-6}{0,-6}{\textcolor{red}{$N'_B$}}
\node[] (A) at (0,0) {\textbf{Alice}};
\node[] (E) at (5,0) {\textbf{Eve}};
\node[] (B) at (8,0) {\textbf{Bob}};
\node[] (CA) at (-1,-4.5) {\text{check $N_A$}};
\package{0,-1}{5,-1}{$ID_A, N_A$}
\textcolor{red}{\package{5,-2}{0,-2}{$ID_A, N_A$}}
\package{0,-3}{5,-3}{$\{ N_A, K'_{AB} \}_{K_{AB}}$}
\textcolor{red}{\package{5,-4}{0,-4}{$\{ N_A, K'_{AB} \}_{K_{AB}}$}}
\package{0,-5}{5,-5}{$\{ N_A \}_{K'_{AB}}$}
\package{5,-6}{0,-6}{\textcolor{red}{$N'_B$}}
}
\textbf{Assumptions}
\begin{itemize}
\item[(1)] Eve unterliegt dem Angreifermodell \textit{aktiver MitM}.
\end{itemize}
\noindent
\textbf{Attack}
\begin{enumerate}
\item Alice startet das Protokoll mit der Nachricht [$ID_A, N_A$] an Bob, die als Challenge dient. Bevor die Nachricht Bob erreicht, reflektiert Eve diese zurück an Alice.
\item Alice hat somit ihre eigene Challenge selbst erhalten und beantwortet diese, dem Protokoll konform, mit der Response [$\{ N_A, K'_{AB} \}_{K_{AB}}$]. Erneut, bevor die Nachricht Bob erreicht, reflektiert Eve diese zurück an Alice und beantwortet damit die ihr gestellte Challenge.
\item Alice erhält die Response von Eve, im Glauben sie wäre von Bob und verifiziert nach Entschlüsselung die Nonce $N_A$. Die Verifikation ist bei diesem Angriff immer erfolgreich, weshalb Alice mit [$\{ N_A \}_{K'_{AB}}$] an Bob antwortet.
\item Eve fängt diese Nachricht wieder ab und sendet ohne Verifikation der Nonce $N_A$ eine Nonce $N'_B$ an Alice zurück, um das Protokoll zu beenden. Eve kann die Nonce nicht verifizieren, da sie nicht in Besitz des Session Keys $K'_{AB}$ ist.
\item Alice ist nun in dem Glauben, dass sie mit Bob einen neuen Session Key ausgehandelt hat. Stattdessen hat Bob nichts von der Protokollausführung mitbekommen.
\end{enumerate}
\noindent
\textbf{Evaluation}
\begin{itemize}
\item
\end{itemize}
\end{exercise}
\newpage