diff --git a/Assignment 4 - Protokollsicherheit (Praxis)/abgabe.tex b/Assignment 4 - Protokollsicherheit (Praxis)/abgabe.tex index 33043fe..d4d2750 100644 --- a/Assignment 4 - Protokollsicherheit (Praxis)/abgabe.tex +++ b/Assignment 4 - Protokollsicherheit (Praxis)/abgabe.tex @@ -70,19 +70,38 @@ \sheetnr{4} % <-- Anpassen % -\begin{document} \begin{exercise}[Warm Up]{2.1.} \protocolflow{1.5}{0.75}{ - \node[] (A) at (0,0) {\textbf{Alice}}; - \node[] (E) at (3,0) {\textbf{Eve}}; - \node[] (S) at (7,0) {\textbf{Server}}; - \node[] (B) at (10,0) {\textbf{Bob}}; - \package{0,-1}{3,-1}{$Alice, Bob$} - \package{3,-2}{7,-2}{$Alice, \textcolor{red}{Eve}$} - \package{7,-3}{0,-3}{$\{ K \}_{K_{AT}}, \{ K \}_{\textcolor{red}{K_{ET}}}$} - \package{0,-4}{3,-4}{$Trent, Alice, \{ K \}_{\textcolor{red}{K_{ET}}}$} - \package{3,-5}{0,-5}{$\{ Hello Alice! \}_K$} + \node[] (A) at (0,0) {\textbf{Alice}}; + \node[] (E) at (3,0) {\textbf{Eve}}; + \node[] (S) at (7,0) {\textbf{Server}}; + \node[] (B) at (10,0) {\textbf{Bob}}; + \package{0,-1}{3,-1}{$Alice, Bob$} + \package{3,-2}{7,-2}{$Alice, \textcolor{red}{Eve}$} + \package{7,-3}{0,-3}{$\{ K \}_{K_{AT}}, \{ K \}_{\textcolor{red}{K_{ET}}}$} + \package{0,-4}{3,-4}{$Trent, Alice, \{ K \}_{\textcolor{red}{K_{ET}}}$} + \package{3,-5}{0,-5}{$\{ Hello\ Alice! \}_K$} } +\textbf{Assumptions} +\begin{itemize} + \item[(1)] Eve ist Nutzer des Protokolls, damit ein \textit{Key Encryption Key} (KEK) $K_{ET}$ zwischen ihr und dem KDC existiert. + \item[(2)] Eve unterliegt dem Angreifermodell \textit{aktiver MitM}. +\end{itemize} + +\noindent +\textbf{Attack} +\begin{enumerate} + \item Eve fängt die erste Nachricht [$Alice, Bob$] von Alice ab, ersetzt $Bob$ durch ihren eigenen Namen und leitet die Nachricht anschließend an den Server weiter. + \item Der Server antwortet mit [$\{ K \}_{K_{AT}}, \{ K \}_{K_{ET}}$]. Eve lässt diese Nachricht durch. + \item Nachdem Alice den Session Key erhalten hat, schickt sie den mit $K_{ET}$ verschlüsselten Session Key $K$ an Bob. Damit Bob weiß, mit wem der Session Key ist und wie dieser verschlüsselt ist, schickt Alice nicht nur das Chiffrat, sondern $Trent, Alice$ ebenfalls mit. + \item Eve fängt die Nachricht [$Trent, Alice, \{ K \}_{K_{ET}}$] ab. Aus (1) folgt, dass Eve in Besitz von $K_{ET}$ ist und kann daher den Session Key $K$ entpacken. Um das Protokoll zu beenden, und Alice endgültig davon zu überzeugen, dass sie Bob ist, schickt Eve $\{ Hello\ Alice! \}_K$ an Alice zurück. +\end{enumerate} + +\noindent +\textbf{Evaluation} +\begin{itemize} + \item +\end{itemize} \end{exercise} \newpage