Documente Academic
Documente Profesional
Documente Cultură
Acest tip de autentificare prin 2 pasi poate fi atacat de catre Tedy printr-un atac prin
reflexie. Ca sa poata sa faca acest lucru el are nevoie sa poata deschida mai multe sesiuni
catre Bogdan, Bogdan presupunand ca este o banca. Tedy se substituie Anei, se aseaza la
un terminal si transmite identitatea Anei si o provocare Rt. Lucrurile acestea ajung la Bogdan
care considera ca vorbeste cu Ana si ii va raspunde la provocare codificand Kab(Rt) si ii
trimite o provocare din partea lui Rb. In acest moment, Tedy se muta pe un alt terminal si
deschide o noua sesiune in care in mesajul 3 ii spune din nou ca e Ana dar utilizeaza ca
provocare pe cea primita de la Bogdan. Acesta receptioneaza acest mesaj si raspunde prin
codificarea Kab(Rb) si trimite o noua provocare Rb1. In acest moment, Tedy poate inchide
sesiunea a doua si revine la primul terminal si trimite raspunsul la provocare Kab(Rb)
facandu-l pe Bogdan sa creada ca vb cu Ana deoarece numai ea detine cheia Kb. Poate
solicita in locul ei o evidenta a contului bancar iar Bogdan o va trimite considerand ca are
de-a face cu Ana si nu cu Tedy.
Atacul prin reflexie este posibil datorita faptului ca nu s-au respectat trei conditii:
- Initiatorul unei tranzactii trebuie sa se identifice mai intai pe el si dupa aceea sa
continue protocolul. In acest caz Bogdan trimite informatii fara sa aiba certitudinea ca
vorbeste cu Ana
- Initiatorul comunicarii si receptorul ar trebui sa dispuna de doua chei secrete, o cheie
Kab si Kab’ pe care sa le foloseasca fiecare separat
- cei doi interlocutori trebuie sa-si aleaga provocarile din domenii diferite (ana sa
lucreze cu numere pare si bogdan cu numere impare)
Acum ne gasim in cazul in care cei doi nu dispun de o cheie secreta partajata si
trebuie sa transfere o astfel de cheie prin internet. In algoritmul Diffie-Hellman, cei doi
corespondenti cad de acord asupra doua numere prime ‘n’ si ‘g’ foarte mari, care indeplinesc
si restrictiile:
n-½ tot prim
Dupa stabilirea acestor numere, cei doi corespondenti isi aleg tot doua numere foarte
mari: Ana: x (>512biti) (secrete)
Bogdan: y (>512biti) (secrete)
n si g sunt numere publice
Tedy este interpus intre cei doi si poate comunica cu ambii, avand chei comune cu
fiecare dintre ei. Tedy face un fel de translatie, primeste mesajele de la Ana, le decripteaza
si le recripteaza pentru Bogdan cu posibile modificari. Tedy de asemenea, poate primi
raspunsurile de la Bogdan, pe care le decripteaza cu cheia pt Bogdan si dupa aceea le
recripteaza, transmitandu-le Anei. Ana si Bogdan raman cu impresia ca comunica intre ei
printr-un canal protejat. Un astfel de atac se numeste atac omul din mijloc (man in the
middle).
Protocolul Kerberos