diff --git a/Assignment 4 - Protokollsicherheit (Praxis)/abgabe.pdf b/Assignment 4 - Protokollsicherheit (Praxis)/abgabe.pdf index a8b2f97..d809a48 100644 Binary files a/Assignment 4 - Protokollsicherheit (Praxis)/abgabe.pdf and b/Assignment 4 - Protokollsicherheit (Praxis)/abgabe.pdf differ diff --git a/Assignment 4 - Protokollsicherheit (Praxis)/abgabe.tex b/Assignment 4 - Protokollsicherheit (Praxis)/abgabe.tex index 099f3ea..0b2738b 100644 --- a/Assignment 4 - Protokollsicherheit (Praxis)/abgabe.tex +++ b/Assignment 4 - Protokollsicherheit (Praxis)/abgabe.tex @@ -170,10 +170,11 @@ \noindent \textbf{Attack} \begin{enumerate} - \item Bob startet das Protokoll, indem er eine Nonce $N_B$ an Alice schickt. Bevor Alice diese Nachricht erhält, ersetzt Eve diese Nonce mit ihrer eigenen. - \item Alice sendet in ihrer Antwort an Bob eine eigene Nonce $N_B$, die manipulierte Nonce $N_E$, die ID von Bob $ID_B$ und eine Signatur über diese Daten mit ihrem eigenen Schlüssel. - Sie erwartet nun in ihrer Antwort eine neue Nonce von Bob, ihre eigene Nonce und ihre ID mit einer Signatur über diese Daten von Bob. Schickt Eve, getarnt als Alice, Alices Nonce an Bob. - \item Bob antwortet dann gemäß dem Protokoll mit einer Nonce von ihm $N_B'$, Alices Nonce (die Eve ihm geschickt hat), Alices ID, da er meint, dass die Nachricht von Alice kam, und die Signatur über die Nachricht. + \item Bob startet das Protokoll, indem er eine Nonce $N_B$ an Alice schickt. Bevor Alice diese Nachricht erhält, ersetzt Eve diese Nonce mit einer eigenen Nonce $N_E$. + \item Alice sendet in ihrer Antwort an Bob eine eigene Nonce $N_A$, die manipulierte Nonce $N_E$, die ID von Bob $ID_B$ und eine Signatur über diese Daten mit ihrem eigenen Schlüssel. + Sie erwartet nun in ihrer Antwort eine neue Nonce von Bob, ihre eigene Nonce und ihre ID mit einer Signatur über diese Daten von Bob. + \item Eve schickt, getarnt als Alice, Alices Nonce an Bob und baut damit eine neue Verbidnung mit Bob auf. + \item Bob antwortet dann gemäß des Protokolls mit einer Nonce von ihm $N_B'$, Alices Nonce (die Eve ihm geschickt hat), Alices ID, da er meint, dass die Nachricht von Alice kam, und die Signatur über die Nachricht. \item Da diese Daten von Alice erwartet werden, kann Eve diese Nachricht einfach an Alice weiterleiten. \item Alice prüft die Signatur, die valide ist, sofern Bob keine falsche Signatur erstellt hat, und meint, dass Eve nun Bob ist. \end{enumerate} @@ -181,7 +182,8 @@ \noindent \textbf{Evaluation} \begin{itemize} - \item + \item Der Angriff ist möglich, da durch eine parallele Session eine Partei als Orakel genutzt werden kann, um die Nachrichten zu generieren. + \item Der Angriff könnte verhindert werden, indem erste Nonce in die Signatur von Bob einfließen müsste. Somit könnte keine parallele Session gestartet werden, da die erste Nonce nur in der originalen Session genutzt wurde. \end{itemize} \end{exercise} @@ -208,15 +210,17 @@ \textbf{Attack} \begin{enumerate} \item A baut eine Kommunikation mit S auf, indem sie die Nachricht Alice an S schickt. - \item S antwortet mit einer Nonce. Eve fängt diese ab und sendet sie einfach an S zurück. - \item S erwartet hier die Nonce verschlüsselt von Alice. Daher sendet S einfach die beiden Nachrichten, mit dem gemeinsamen Schlüssel mit T verschlüsselt, an T. - \item Eve fängt diese Nachricht ab. Da der Trent sich nicht authentifizieren muss, kann Eve einfach die Nachricht an S zurück schicken. + \item S antwortet mit einer Nonce. Eve fängt diese ab und sendet sie einfach an S zurück. + \item S erwartet hier die Nonce verschlüsselt von Alice. Daher sendet S einfach die beiden Nachrichten, mit dem gemeinsamen Schlüssel mit T verschlüsselt, an T. + \item Eve fängt diese Nachricht ab. Da der Trent sich nicht authentifizieren muss, kann Eve einfach die Nachricht an S zurück schicken. + \item S entschlüsselt die erhaltene Nachricht und prüft die Nonce, die nun korrekt ist. \end{enumerate} \noindent \textbf{Evaluation} \begin{itemize} - \item + \item Der Angriff funktioniert in erster Linie, weil T sich nicht authentifizieren muss. Zudem sind die beiden letzten Pakete vom Aufbau identisch und können somit einfach miteinander ersetzt werden. + \item Der Angriff könnte verhindert werden, wenn T sich authentifizieren müsste. Dann könnte ein $MitM$ Angreifer nicht einfach Pakete an T reflektiert. \end{itemize} \end{exercise} \end{document} \ No newline at end of file