[Assignment-4] added mitm Assumptions and Attack
This commit is contained in:
parent
747a851aab
commit
38cfebfa24
1 changed files with 29 additions and 10 deletions
|
@ -70,19 +70,38 @@
|
|||
\sheetnr{4}
|
||||
% <-- Anpassen %
|
||||
|
||||
\begin{document}
|
||||
\begin{exercise}[Warm Up]{2.1.}
|
||||
\protocolflow{1.5}{0.75}{
|
||||
\node[] (A) at (0,0) {\textbf{Alice}};
|
||||
\node[] (E) at (3,0) {\textbf{Eve}};
|
||||
\node[] (S) at (7,0) {\textbf{Server}};
|
||||
\node[] (B) at (10,0) {\textbf{Bob}};
|
||||
\package{0,-1}{3,-1}{$Alice, Bob$}
|
||||
\package{3,-2}{7,-2}{$Alice, \textcolor{red}{Eve}$}
|
||||
\package{7,-3}{0,-3}{$\{ K \}_{K_{AT}}, \{ K \}_{\textcolor{red}{K_{ET}}}$}
|
||||
\package{0,-4}{3,-4}{$Trent, Alice, \{ K \}_{\textcolor{red}{K_{ET}}}$}
|
||||
\package{3,-5}{0,-5}{$\{ Hello Alice! \}_K$}
|
||||
\node[] (A) at (0,0) {\textbf{Alice}};
|
||||
\node[] (E) at (3,0) {\textbf{Eve}};
|
||||
\node[] (S) at (7,0) {\textbf{Server}};
|
||||
\node[] (B) at (10,0) {\textbf{Bob}};
|
||||
\package{0,-1}{3,-1}{$Alice, Bob$}
|
||||
\package{3,-2}{7,-2}{$Alice, \textcolor{red}{Eve}$}
|
||||
\package{7,-3}{0,-3}{$\{ K \}_{K_{AT}}, \{ K \}_{\textcolor{red}{K_{ET}}}$}
|
||||
\package{0,-4}{3,-4}{$Trent, Alice, \{ K \}_{\textcolor{red}{K_{ET}}}$}
|
||||
\package{3,-5}{0,-5}{$\{ Hello\ Alice! \}_K$}
|
||||
}
|
||||
\textbf{Assumptions}
|
||||
\begin{itemize}
|
||||
\item[(1)] Eve ist Nutzer des Protokolls, damit ein \textit{Key Encryption Key} (KEK) $K_{ET}$ zwischen ihr und dem KDC existiert.
|
||||
\item[(2)] Eve unterliegt dem Angreifermodell \textit{aktiver MitM}.
|
||||
\end{itemize}
|
||||
|
||||
\noindent
|
||||
\textbf{Attack}
|
||||
\begin{enumerate}
|
||||
\item Eve fängt die erste Nachricht [$Alice, Bob$] von Alice ab, ersetzt $Bob$ durch ihren eigenen Namen und leitet die Nachricht anschließend an den Server weiter.
|
||||
\item Der Server antwortet mit [$\{ K \}_{K_{AT}}, \{ K \}_{K_{ET}}$]. Eve lässt diese Nachricht durch.
|
||||
\item Nachdem Alice den Session Key erhalten hat, schickt sie den mit $K_{ET}$ verschlüsselten Session Key $K$ an Bob. Damit Bob weiß, mit wem der Session Key ist und wie dieser verschlüsselt ist, schickt Alice nicht nur das Chiffrat, sondern $Trent, Alice$ ebenfalls mit.
|
||||
\item Eve fängt die Nachricht [$Trent, Alice, \{ K \}_{K_{ET}}$] ab. Aus (1) folgt, dass Eve in Besitz von $K_{ET}$ ist und kann daher den Session Key $K$ entpacken. Um das Protokoll zu beenden, und Alice endgültig davon zu überzeugen, dass sie Bob ist, schickt Eve $\{ Hello\ Alice! \}_K$ an Alice zurück.
|
||||
\end{enumerate}
|
||||
|
||||
\noindent
|
||||
\textbf{Evaluation}
|
||||
\begin{itemize}
|
||||
\item
|
||||
\end{itemize}
|
||||
\end{exercise}
|
||||
|
||||
\newpage
|
||||
|
|
Loading…
Reference in a new issue