Cryptography Reference
In-Depth Information
5.6 Angriffe auf Authentifikations-Protokolle
Ein Protokollangriff bedeutet nicht einen Schlüssel zu brechen, sondern das Protokollziel
durch Abfangen und Einfügen von Protokoll-Dateneinheiten zu stören. Bei diesem Man-in-
the-Middle-Angriff greift der Angreifer aktiv in das Protokollgeschehen ein. Er kann sein Ziel
jedoch nur erreichen, wenn er von den Parteien des Protokolls nicht bemerkt wird.
Needham-Schroeder-Public-Key-Protokoll
Ein Man-in-the-Middle-Angriff wird am Beispiel eines vereinfachten Needham-Schroeder-
Protokolls demonstriert, das mit asymmetrischen Schlüsseln arbeitet. Ziel des Protokolls ist die
gegenseitige Authentifikation mit Austausch eines symmetrischen Sitzungsschlüssels.
In dem Protokollablauf von Abb. 5-8 schickt Alice (A) eine Zufallszahl r A und ihr Identitäts-
merkmal ID A an Bob (B), wobei diese Nachricht mit dem öffentlichen Schlüssel e B von Bob
verschlüsselt ist (1). Nur Bob kann diese Nachricht mit seinem privaten Schlüssel d B ent-
schlüsseln. Er schickt die Zufallszahl r A von Alice und eine eigene Zufallszahl r B zurück, wo-
bei diese Nachricht mit dem öffentlichen Schlüssel e A von Alice verschlüsselt ist (2). Nur Ali-
ce kann diese Nachricht mit ihrem privaten Schlüssel d A entschlüsseln. Alice hat jetzt Sicher-
heit, dass Bob geantwortet hat, denn nur er konnte r A entschlüsseln.
Alice schickt r B zurück, wobei diese Nachricht wieder mit dem öffentlichen Schlüssel e B von
Bob verschlüsselt ist (3). Jetzt hat Bob Sicherheit darüber, dass Alice geantwortet hat, denn nur
sie konnte r B in der Nachricht (2) entschlüsseln.
Beide Parteien haben jetzt gegenseitig Sicherheit über ihre Identität (gegenseitige Authentifi-
kation) und sie kennen ein gemeinsames Geheimnis (r A , r B ), um davon einen (symmetrischen)
Sitzungsschlüssel abzuleiten. Außer Bob und Alice konnte kein Beobachter die ausgetauschten
Nachrichten entschlüsseln.
Alice
Bob
(1) (r , ID )
A
e
B
A
(2) (r , r ) B e A
A
(3) (r ) B e
B
Abb. 5-8: Needham-Schroeder-Public-Key-Protokoll.
Angriff auf das Needham-Schroeder-Public-Key-Protokoll
Das als sicher erscheinende Protokoll kann angegriffen werden, wenn Alice unbeabsichtigt
sich an einen betrügerischen Bob B* mit dem öffentlichen Schlüssel e B* wendet. Abb. 5-9
zeigt den Protokollablauf mit dem betrügerischen B* als Man-in-the-Middle. Der böse Bob B*
Search WWH ::




Custom Search