马尔罗伊如何在 Wide Mouth Frog protocol 中冒充爱丽丝? ?
符号:
- 答:爱丽丝
- B:鲍勃
- S:可信服务器
- Ta:时间戳A
- Ts:时间戳S
- Kab:A 和 B 之间的 session key
- Kas:A 和 S 之间的 session key
- Kbs:B和S之间的 session key
协议(protocol):
step 1:
A->S:A,{Ta,Kab,B}Kas
step 2:
S->B:{Ts,Kab,A}Kbs
最佳答案
该协议(protocol)的问题在于没有适当的身份验证系统。保密和身份验证是独立的概念,通常需要单独的原语才能解决。该协议(protocol)很简单,因为它使用的唯一原语是对称密码,通常不考虑身份验证(使用 cmac 模式会考虑身份验证,但仅此一点并不是该协议(protocol)的简单修复。)
在主动 MITM 攻击中,攻击者可以位于任意或所有 archetypal characters. 之间。在此协议(protocol)中,攻击者希望成为受信任服务器和 Alice 之间以及受信任服务器和 Bob 之间的主动 MITM。受信任的服务器知道该协议(protocol)中的所有 key ,并且 Alice 和 Bob 都假设该服务器说的是实话。然而,如果 Alice 和 bob 都连接到 Mallory(可以修改消息的人),那么攻击者就可以分发自己的 key ,从而击败该协议(protocol)。
关于security - 马尔罗伊如何在广口 Frog 协议(protocol)中模仿爱丽丝?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/3342055/