[Assignment-4] finished latex part

This commit is contained in:
Sascha Tommasone 2024-05-27 13:33:27 +02:00
parent 700b0d494f
commit 7e21edfc02
Signed by: saschato
GPG key ID: 751068A86FCAA217

View file

@ -84,14 +84,14 @@
} }
\textbf{Assumptions} \textbf{Assumptions}
\begin{itemize} \begin{itemize}
\item[(1)] Eve ist Nutzer des Protokolls, damit ein \textit{Key Encryption Key} (KEK) $K_{ET}$ zwischen ihr und dem KDC existiert. \item[(1)] Eve ist Nutzer des Protokolls, damit ein \textit{Key Encryption Key} (KEK) $K_{ET}$ zwischen ihr und dem Key Distribution Center (KDC) existiert.
\item[(2)] Eve unterliegt dem Angreifermodell \textit{aktiver MitM}. \item[(2)] Eve unterliegt dem Angreifermodell \textit{aktiver MitM}.
\end{itemize} \end{itemize}
\noindent \noindent
\textbf{Attack} \textbf{Attack}
\begin{enumerate} \begin{enumerate}
\item Eve fängt die erste Nachricht [$Alice, Bob$] von Alice ab, ersetzt $Bob$ durch ihren eigenen Namen und leitet die Nachricht anschließend an den Server weiter. \item Eve fängt die erste Nachricht [$Alice, Bob$] von Alice ab, ersetzt $Bob$ durch ihren eigenen Namen und leitet die Nachricht anschließend an den KDC weiter.
\item Der Server antwortet mit [$\{ K \}_{K_{AT}}, \{ K \}_{K_{ET}}$]. Eve lässt diese Nachricht durch. \item Der Server antwortet mit [$\{ K \}_{K_{AT}}, \{ K \}_{K_{ET}}$]. Eve lässt diese Nachricht durch.
\item Nachdem Alice den Session Key erhalten hat, schickt sie den mit $K_{ET}$ verschlüsselten Session Key $K$ an Bob. Damit Bob weiß, mit wem der Session Key ist und wie dieser verschlüsselt ist, schickt Alice nicht nur das Chiffrat, sondern $Trent, Alice$ ebenfalls mit. \item Nachdem Alice den Session Key erhalten hat, schickt sie den mit $K_{ET}$ verschlüsselten Session Key $K$ an Bob. Damit Bob weiß, mit wem der Session Key ist und wie dieser verschlüsselt ist, schickt Alice nicht nur das Chiffrat, sondern $Trent, Alice$ ebenfalls mit.
\item Eve fängt die Nachricht [$Trent, Alice, \{ K \}_{K_{ET}}$] ab. Aus (1) folgt, dass Eve in Besitz von $K_{ET}$ ist und kann daher den Session Key $K$ entpacken. Um das Protokoll zu beenden, und Alice endgültig davon zu überzeugen, dass sie Bob ist, schickt Eve $\{ Hello\ Alice! \}_K$ an Alice zurück. \item Eve fängt die Nachricht [$Trent, Alice, \{ K \}_{K_{ET}}$] ab. Aus (1) folgt, dass Eve in Besitz von $K_{ET}$ ist und kann daher den Session Key $K$ entpacken. Um das Protokoll zu beenden, und Alice endgültig davon zu überzeugen, dass sie Bob ist, schickt Eve $\{ Hello\ Alice! \}_K$ an Alice zurück.
@ -138,8 +138,9 @@
\noindent \noindent
\textbf{Evaluation} \textbf{Evaluation}
\begin{itemize} \begin{itemize}
\item Der Angriff ist möglich, da beide Seiten dasselbe Challenge-Response-Protokoll zur gegenseitigen Authentifizierung verwenden. \item Das Ergebnis des Angriffes ist, dass sich Eve erfolgreich als Bob gegenüber Alice authentifiziert hat. Jedoch ist Eve nicht in Besitz des Session Keys $K'_{AB}$.
\item Der Angriff könnte verhindert werden, indem die ID des Responders in der Response mitgeschickt wird. Diese ID sollte durch mindestens einen MAC oder eine Signatur an den eigentlichen Response-Wert gebunden werden, um jegliche Manipulation der ID zu unterbinden. Erhält einer der Kommunikationspartner eine Response mit seiner eigenen ID, kann er diese verwerfen und die Protokollsitzung beenden. \item Der Angriff ist möglich, da beide Seiten dasselbe Challenge-Response-Protokoll zur gegenseitigen Authentifizierung verwenden.\footnote[1]{https://en.wikipedia.org/wiki/Reflection\_attack}
\item Der Angriff könnte verhindert werden, indem die ID des Responders in der Response mitgeschickt wird. Diese ID sollte durch mindestens einen MAC oder eine Signatur an den eigentlichen Response-Wert gebunden werden, um jegliche Manipulation der ID zu unterbinden. Erhält einer der Kommunikationspartner eine Response mit seiner eigenen ID, kann er diese verwerfen und die Protokollsitzung beenden.\footnotemark
\end{itemize} \end{itemize}
\end{exercise} \end{exercise}
@ -149,6 +150,7 @@
\node[] (A) at (0,0) {\textbf{Alice}}; \node[] (A) at (0,0) {\textbf{Alice}};
\node[] (E) at (5,0) {\textbf{Eve}}; \node[] (E) at (5,0) {\textbf{Eve}};
\node[] (B) at (10,0) {\textbf{Bob}}; \node[] (B) at (10,0) {\textbf{Bob}};
\node[] (CN) at (0,-7) {\text{check $N_A,Sig_B$}};
% Bob starts Protocol % Bob starts Protocol
\package{10, -2}{5, -2}{\(N_B\)} \package{10, -2}{5, -2}{\(N_B\)}
% Eve sends own Nonce (not necessary, but possible) % Eve sends own Nonce (not necessary, but possible)
@ -180,8 +182,9 @@
\noindent \noindent
\textbf{Evaluation} \textbf{Evaluation}
\begin{itemize} \begin{itemize}
\item Das Ergebnis des Angriffes ist, dass sich Eve erfolgreich als Bob gegenüber Alice authentifiziert hat.
\item Der Angriff ist möglich, da durch eine parallele Session eine Partei als Orakel genutzt werden kann, um die Nachrichten zu generieren. \item Der Angriff ist möglich, da durch eine parallele Session eine Partei als Orakel genutzt werden kann, um die Nachrichten zu generieren.
\item Der Angriff könnte verhindert werden, indem erste Nonce in die Signatur von Bob einfließen müsste. Somit könnte keine parallele Session gestartet werden, da die erste Nonce nur in der originalen Session genutzt wurde. \item Der Angriff könnte verhindert werden, indem die erste Nonce $N_B$ in die Signatur von Bob einfließen müsste.
\end{itemize} \end{itemize}
\end{exercise} \end{exercise}
@ -192,11 +195,12 @@
\node[] (E) at (3,0) {\textbf{T}}; \node[] (E) at (3,0) {\textbf{T}};
\node[] (S) at (6,0) {\textbf{Eve}}; \node[] (S) at (6,0) {\textbf{Eve}};
\node[] (S) at (9,0) {\textbf{S}}; \node[] (S) at (9,0) {\textbf{S}};
\node[] (CN) at (9,-7) {\text{check $N_S$}};
\package{0, -2}{9, -2}{Alice} \package{0, -2}{9, -2}{Alice}
\package{9, -3}{6, -3}{\(N_S\)} \package{9, -3}{6, -3}{\(N_S\)}
\package{6, -4}{9, -4}{\textcolor{red}{\(N_S\)}} \textcolor{red}{\package{6, -4}{9, -4}{\(N_S\)}}
\package{9, -5}{6, -5}{\(\{Alice, \textcolor{red}{N_S}\}_{K_{ST}}\)} \package{9, -5}{6, -5}{\(\{Alice, \textcolor{red}{N_S}\}_{K_{ST}}\)}
\package{6, -6}{9, -6}{\(\{Alice, N_S\}_{K_{ST}}\)} \textcolor{red}{\package{6, -6}{9, -6}{\(\{Alice, N_S\}_{K_{ST}}\)}}
} }
\textbf{Assumptions} \textbf{Assumptions}
@ -217,8 +221,9 @@
\noindent \noindent
\textbf{Evaluation} \textbf{Evaluation}
\begin{itemize} \begin{itemize}
\item Der Angriff funktioniert in erster Linie, weil T sich nicht authentifizieren muss. Zudem sind die beiden letzten Pakete vom Aufbau identisch und können somit einfach miteinander ersetzt werden. \item Das Ergebnis des Angriffes ist, dass sich Eve erfolgreich als A gegenüber S authentifiziert hat.
\item Der Angriff könnte verhindert werden, wenn T sich authentifizieren müsste. Dann könnte ein $MitM$ Angreifer nicht einfach Pakete an T reflektiert. \item Der Angriff funktioniert in erster Linie, weil T sich nicht authentifizieren muss. Zudem sind die beiden letzten Pakete vom Aufbau identisch und können somit einfach miteinander ersetzt werden. Es handelt sich somit um einen \textit{Type Flaw Attack}.
\item Der Angriff könnte verhindert werden, wenn T sich authentifizieren müsste. Dann könnte ein $MitM$ Angreifer nicht einfach Pakete an T reflektieren.
\end{itemize} \end{itemize}
\end{exercise} \end{exercise}
\end{document} \end{document}