Übung 8 - Authentifikationsprotokolle

FGB
Mausschubser
Mausschubser
Beiträge: 45
Registriert: 21. Jan 2006 14:41
Wohnort: Darmstadt
Kontaktdaten:

Übung 8 - Authentifikationsprotokolle

Beitrag von FGB » 13. Mär 2011 18:13

Hi zusammen.

Ich habe eine Frage zur Aufgabe in Übung 8.

a.) Welche Beginung ist nicht erfüllt:
Authentifikation durch Wissen: Ist ja gegeben, da wird schon die Schlüssel von T haben.
Wissen soll nicht übertragen werden. Stimmt ja auch. Wurde ja eher an T übermittelt.
Asymmetrisches Kryptosystem: Da wird private und public Keys haben, ist dies gegeben.
Wechselseitige Authentifizierung: Gegeben durch das Austauschen der Zertifikate.

Also:
Theoretisch "Replay-Attacken". Da es aber auch private Keys für A und B gibt, kann C jene ja eh nicht entschlüsseln, oder?

b.)
A -> T: (A, B)
T -> A: {Ksa, Kpa, CertA}Kst
A -> B: {NonceA, CertA}Kpb
B -> T: (B, A)
T -> B: {Ksb, Kpb, CertB}Kst
B -> A: (NonceA, NonceB, CertB)Kpa

Dies dient doch der wechselseitigen Authentifikation, welche gegen Replay-Attacken gesichert ist.

DAs versenden der Daten läuft doch dann wie beim RSA Verfahren:
A schickt an B eine Nachricht M welche unter Ksa verschlüsselt wurde.
B kann dann mit Ksa und Kpb entschlüsseln.

Benutzeravatar
AlexPi11
Endlosschleifenbastler
Endlosschleifenbastler
Beiträge: 154
Registriert: 18. Apr 2009 15:32

Re: Übung 8 - Authentifikationsprotokolle

Beitrag von AlexPi11 » 13. Mär 2011 18:55

Hmm; also ich würde bei der a nicht so viel reinlesen. T kommt gar nicht vor und die Schlüssel werden gar nicht benutzt.

Benutzeravatar
JanM
Endlosschleifenbastler
Endlosschleifenbastler
Beiträge: 157
Registriert: 24. Aug 2010 10:58

Re: Übung 8 - Authentifikationsprotokolle

Beitrag von JanM » 13. Mär 2011 18:56

zu a)
- Authentifikation durch Wissen: ist nicht gegeben, da jeder sich ein solches Zertifikat ausstellen lassen kann. Dieses sagt nur, dass ein Schlüssel zu einer Person gehört. Es wird also kein Wissen benötigt um sich zu authentifizieren.
- Wissen wird nicht übertragen, da keines vorhanden ist
- die Signatur ist nur so sicher wie eine selbst erstellte, also ist auch kein asymetrisches Krytoverfahren gegeben
- A authentifiziert sich ja nicht wirklich (es gibt keine id,name oder ähnliches was A mit dem Zertifikat mitschickt) also ist erst recht keine wechselseitige Authentifizierung gegeben
- da keine nounce oder ähnliches mitgeschickt wird ist es nicht gegen replay attacks gesichert.

dschneid
Sonntagsinformatiker
Sonntagsinformatiker
Beiträge: 271
Registriert: 14. Dez 2009 00:56

Re: Übung 8 - Authentifikationsprotokolle

Beitrag von dschneid » 13. Mär 2011 19:02

Wenn man für b) davon ausgehen kann, dass die beiden Parteien schon vorher ein gemeinsames Geheimnis haben, dann kann man ja einfach das Challenge-Response-Protokoll aus der Vorlesung einmal in jede Richtung ablaufen lassen, oder nicht? Das einzige Problem dabei wäre, dass man kein asymmetrisches System verwenden würde (wobei ich dabei auch keinen wirklichen Vorteil sehen kann).

FGB
Mausschubser
Mausschubser
Beiträge: 45
Registriert: 21. Jan 2006 14:41
Wohnort: Darmstadt
Kontaktdaten:

Re: Übung 8 - Authentifikationsprotokolle

Beitrag von FGB » 14. Mär 2011 09:20

In Aufgabe 1 steht ja schon, dass die PArteilen
- schon asymetrische Schlüssel besitzen
- und Zertifikate

Also wurde das von "T" ausgestellt.

Alleine in dem Beispiel A -> B CertA, B -> A CertB wird ja nichts besonders verschlüsselt. Es werden nur die Zertifikate ausgetauscht, stimmt ja :D
Dann kann ich das nachvollziehen.
JanM hat geschrieben:zu a)
- Authentifikation durch Wissen: ist nicht gegeben, da jeder sich ein solches Zertifikat ausstellen lassen kann. Dieses sagt nur, dass ein Schlüssel zu einer Person gehört. Es wird also kein Wissen benötigt um sich zu authentifizieren.
- Wissen wird nicht übertragen, da keines vorhanden ist
- die Signatur ist nur so sicher wie eine selbst erstellte, also ist auch kein asymetrisches Krytoverfahren gegeben
- A authentifiziert sich ja nicht wirklich (es gibt keine id,name oder ähnliches was A mit dem Zertifikat mitschickt) also ist erst recht keine wechselseitige Authentifizierung gegeben
- da keine nounce oder ähnliches mitgeschickt wird ist es nicht gegen replay attacks gesichert.

jno
BASIC-Programmierer
BASIC-Programmierer
Beiträge: 144
Registriert: 18. Mai 2007 09:41

Re: Übung 8 - Authentifikationsprotokolle

Beitrag von jno » 14. Mär 2011 09:45

FGB hat geschrieben:In Aufgabe 1 steht ja schon, dass die PArteilen
- schon asymetrische Schlüssel besitzen
- und Zertifikate

Also wurde das von "T" ausgestellt.
Es gibt auch selbst signierte Zertifikate. Weiß aber gar nicht, ob wir das so hatten...

Antworten

Zurück zu „Archiv“