Cryptography Reference
In-Depth Information
kann die Nachricht (1) entschlüsseln und sie mit dem öffentlichen Schlüssel e B des guten Bob
weiterleiten. Dieser erhält mit der Nachricht (1a) die gleiche Nachricht wie in Abb. 5-8 und
antwortet darauf in gleicher Weise. Die Nachricht (2) leitet der böse Bob B* unverändert an
Alice weiter. Ihre Antwort (3) kann B* wieder entschlüsseln, die er mit e B neu verschlüsselt
und an den guten Bob B weiterleitet.
Alice
B*
Bob
(1) (r , ID )
A
A e B*
(1a) (r , ID )
A
A e B
(2) (r , r )
AB e A
(3) (r ) B e B*
(3a) (r ) B e B
Abb. 5-9: Man-in-the-Middle-Angriff auf das Needham-Schroeder-Public-Key-Protokoll.
Die von Alice und Bob gesendeten und empfangenen Nachrichten sind in dem korrekten Ab-
lauf von Abb. 5-8 und in dem korrumpierten Ablauf von Abb. 5-9 identisch. Das heiß, weder
Alice noch Bob bemerken etwas von dem Man-in-the-Middle-Angriff in Abb. 5-9. Als Ergeb-
nis seines Angriffs hat jedoch der böse B* beide Zufallszahlen r A und r B entschlüsseln können
und kann damit den Sitzungsschlüssel ableiten.
Der Angriff ließe sich von Alice bemerken, wenn Bob in die Nachricht (2) sein Identitäts-
merkmal ID B einfügen würde und Alice den öffentlichen Schlüssel e B von Bob mit dem vorher
benutzten Schlüssel e B* vergleicht.
Die dargestellte Schwäche des Needham-Schroeder-Public-Key-Protokolls wurde erst 17 Jahre
nach seinem Vorschlag aufgedeckt [Lo95]. Die Analyse von Protokollen auf ihre Resistenz
gegen Angriffe ist keine triviale Aufgabe. Mit Hilfe der so genannten BAN-Logik [BAN89]
lässt sich die Analyse jedoch formalisieren. Die BAN-Logik macht Aussagen über das Wissen
und Vertrauen der Parteien über Protokollelemente und Schlüssel. Details zur BAN-Logik
liegen außerhalb des Rahmens für dieses Buch.
Search WWH ::




Custom Search