Aufgabe 5 - Man In the Middle?

Erich
Mausschubser
Mausschubser
Beiträge: 57
Registriert: 17. Okt 2010 13:29

Aufgabe 5 - Man In the Middle?

Beitrag von Erich »

Abend,

ist C ein Dolev/Yao-Angreifer, also kann er sich in die Kommunikationskanäle einklinken?

Und unabhängig davon:

Was genau ist das Ziel von C?

Will C die Nonce von B oÄ?
Oder anders ausgedrückt: Wann kann ich die Session zwischen C und B als ( im Sinne von C ) erfolgreich beendet ansehen?

Dennis Albrecht
Sonntagsinformatiker
Sonntagsinformatiker
Beiträge: 222
Registriert: 4. Okt 2010 18:15

Re: Aufgabe 5 - Man In the Middle?

Beitrag von Dennis Albrecht »

Aufgabenstellung hat geschrieben:Zeigen Sie in dieser Situation, wie sich C gegenüber B als A ausgeben kann.
Sollte als Ziel von C ausreichen.
Erich hat geschrieben:ist C ein Dolev/Yao-Angreifer, also kann er sich in die Kommunikationskanäle einklinken?
aus den Folien hab ich geschlossen, dass C das kann (Slides 6 p 13ff).
edit: es ginge zwar auch, wenn C das nicht kann (ist mir grade noch klargeworden), aber dann hättest du das Problem, dass sich C bei beiden Authentifikationsvorgängen nicht sicher sein kann, dass die Gesprächspartner auch sind, wer sie vorgeben zu sein (wobei wir ja eh zeigen, dass man sich dessen nicht sicher sein kann).

Gruß

Pflücker
BASIC-Programmierer
BASIC-Programmierer
Beiträge: 129
Registriert: 21. Sep 2010 14:27

Re: Aufgabe 5 - Man In the Middle?

Beitrag von Pflücker »

Dennis Albrecht hat geschrieben:
Erich hat geschrieben:ist C ein Dolev/Yao-Angreifer, also kann er sich in die Kommunikationskanäle einklinken?
aus den Folien hab ich geschlossen, dass C das kann (Slides 6 p 13ff).
edit: es ginge zwar auch, wenn C das nicht kann (ist mir grade noch klargeworden), aber dann hättest du das Problem, dass sich C bei beiden Authentifikationsvorgängen nicht sicher sein kann, dass die Gesprächspartner auch sind, wer sie vorgeben zu sein (wobei wir ja eh zeigen, dass man sich dessen nicht sicher sein kann).

Gruß
Man beachte den Tipp "Tipp: Parallel zu der Session zwischen A und C kann C eine Session mit B starten."
Das impliziert, dass C sich garnicht in eine laufende Session zwischen zwei anderen Parteien einklinken muss, sondern "ganz friedfertig" einfach eine Kommunikation mit B starten kann. Und ja, das funktioniert ;) Und ich gehe sehr stark davon aus, dass wir davon ausgehen dürfen, dass A und B "gute" User sind und nur "C" hinterhältig ist...^^

Dennis Albrecht
Sonntagsinformatiker
Sonntagsinformatiker
Beiträge: 222
Registriert: 4. Okt 2010 18:15

Re: Aufgabe 5 - Man In the Middle?

Beitrag von Dennis Albrecht »

Da es bei mir nicht so klar rüber kam, zwei Fragen zu deinem Angriff:
- Fängt C die Antworten von B an (den vermeintlichen) A ab oder sendet B tatsächlich an A?
- Können alle drei Parteien am Ende sicher sein, dass die Nonces richtig zurück kamen und somit die Authentifikation funktionierte? Falls ja, läuft die Authentifikation explizit (X erhält die Nonce von sich selbst wieder zurück und kontrolliert sie) oder impilzit (X denkt: da Partei Y sich nicht beschwert hat, wird Z die Nonce wohl korrekt an Y übermittelt haben)? (für alle X, Y und Z aus {A, B, C})

Falls dein C die Nachrichten abfängt, haben wir wohl ähnliche Ansätze,
wenn nicht und die Authentifikation am Ende nicht gesichert ist, solltest du dich nochmal dransetzen,
wenn sie gesichert ist und explizit ist, hast du nen genialen Weg gefunden, der mir jetzt auf die Schnelle nicht einfallen will.

Ich weiß selbst, dass es ohne Man-in-the-Middle ginge, aber nur, wenn ich als C beiden anderen Parteien insofern vertraue, dass ich eine Nonce nicht selbst überprüfe sondern mich auf die Prüfungen der anderen beiden verlasse. Aber auf jeden Fall können wir das nach der Abgabe nochmal diskutieren, ist auch ein interessanter Ansatz ohne Man-in-the-Middle an die Sache heranzugehen (mit Einbußen in Hinblick auf die eigentlich erwünschte Authentifikation, so will ich zumindest meinen). Was wir aber, so meine Meinung, nicht umbedingt müssen.

Gruß

Pflücker
BASIC-Programmierer
BASIC-Programmierer
Beiträge: 129
Registriert: 21. Sep 2010 14:27

Re: Aufgabe 5 - Man In the Middle?

Beitrag von Pflücker »

Dennis Albrecht hat geschrieben:Da es bei mir nicht so klar rüber kam, zwei Fragen zu deinem Angriff:
- Fängt C die Antworten von B an (den vermeintlichen) A ab oder sendet B tatsächlich an A?
B und A treten bei mir nie wirklich miteinander in Kontakt. Das Problem an der Stelle ist, dass C darauf warten muss, dass A eine Kommunikation mit ihm anfängt, ehe er sich daran machen kann B zu täuschen. B kommuniziert bei mir alleine mit C, von dem er glaubt, dass er A ist.
Dennis Albrecht hat geschrieben: - Können alle drei Parteien am Ende sicher sein, dass die Nonces richtig zurück kamen und somit die Authentifikation funktionierte? Falls ja, läuft die Authentifikation explizit (X erhält die Nonce von sich selbst wieder zurück und kontrolliert sie) oder impilzit (X denkt: da Partei Y sich nicht beschwert hat, wird Z die Nonce wohl korrekt an Y übermittelt haben)? (für alle X, Y und Z aus {A, B, C})
Deine letzte Beschreibung in der Klammer ist mir gerade nicht ganz klar - In diesem Szenario gibt es eigentlich immer nur zwei Parteien, die miteinander in Kommunikation stehen.
Ich sage mal soviel: Die Parteien A und B erhalten alle ihre generierten Nounces korrekt zurück (Partei C meine ich auch).
Dennis Albrecht hat geschrieben: Falls dein C die Nachrichten abfängt, haben wir wohl ähnliche Ansätze,
Okay ich habe jetzt nochmal länger darüber nachgedacht, was du wie meinen könntest, ich schätze wir haben eine Sache unterschiedlich interpretiert, kann das sein?
Ich gehe davon aus, dass wenn eine (Achtung die folgenden Namen der Parteien sind willkürlich gewählt) Partei A auf dem Kommunikationskanal zu Partei B eine Verbindung aufbaut, sprich "A -> B", so läuft das auf irgendeiner unteren ("physikalischen") Protokollschicht. B bekommt nun also von A irgendeine Nachricht, weiß aber zunächst noch nicht wer ihn da überhaupt anspricht, weswegen in der ersten Nachricht von A der "Name" von A enthalten ist, sprich A->B : A. Nun geht B also davon aus, dass (jemand namens) A ihn anspricht.
Kann es sein, dass du davon ausgegangen bist, dass bei "A->B" B quasi sofort weiß (ohne Namensnennung von A), dass A ihn anspricht und deswegen auch nur Nachrichten an eine Entität namens A im Netzwerk zurück schickt ( und nicht mehr über die bestehende Verbindung)?

Ich habe gerade vorsichtshalber auch nochmal in meinen Übungsunterlagen nachgesehen ;)

Dennis Albrecht
Sonntagsinformatiker
Sonntagsinformatiker
Beiträge: 222
Registriert: 4. Okt 2010 18:15

Re: Aufgabe 5 - Man In the Middle?

Beitrag von Dennis Albrecht »

Pflücker hat geschrieben: B und A treten bei mir nie wirklich miteinander in Kontakt. Das Problem an der Stelle ist, dass C darauf warten muss, dass A eine Kommunikation mit ihm anfängt, ehe er sich daran machen kann B zu täuschen. B kommuniziert bei mir alleine mit C, von dem er glaubt, dass er A ist.
...
Deine letzte Beschreibung in der Klammer ist mir gerade nicht ganz klar - In diesem Szenario gibt es eigentlich immer nur zwei Parteien, die miteinander in Kommunikation stehen.
Ich sage mal soviel: Die Parteien A und B erhalten alle ihre generierten Nounces korrekt zurück (Partei C meine ich auch).
Ich denke, wir habe ähnliche Herangehensweisen :D
Würde dir ja gerne schon zeigen, was die Alternative ist ohne Man-in-the-Middle, aber ich will den Leuten, die noch dran arbeiten nicht zu viel verraten, aber am 18. setz ich die Alternative mal rein. Ich freu mich schon drauf.

Gruß

Erich
Mausschubser
Mausschubser
Beiträge: 57
Registriert: 17. Okt 2010 13:29

Re: Aufgabe 5 - Man In the Middle?

Beitrag von Erich »

Muss die Session zwischen C und B eigentlich auch exakt nach Protokoll ablaufen?

Denn wenn dem so wäre, wäre das Problem, dass C zwangsweise A's privaten Schlüssel braucht um am Ende B's Nonce zu kriegen, da dann B zu T sagt, dass es mit A und nicht mit C reden will .
Die privaten Schlüssel tauchen im Protokoll ( auf den Datenkanälen ) jedoch zu keiner Sekunde auf.
Kann ich also davon ausgehen, dass C seine Nachrichten an B unabhängig vom Protokoll formatieren kann ( zB. nicht unbeding erst T anklingeln muss )?

Dennis Albrecht
Sonntagsinformatiker
Sonntagsinformatiker
Beiträge: 222
Registriert: 4. Okt 2010 18:15

Re: Aufgabe 5 - Man In the Middle?

Beitrag von Dennis Albrecht »

Erich hat geschrieben:Muss die Session zwischen C und B eigentlich auch exakt nach Protokoll ablaufen?

Denn wenn dem so wäre, wäre das Problem, dass C zwangsweise A's privaten Schlüssel braucht um am Ende B's Nonce zu kriegen, da dann B zu T sagt, dass es mit A und nicht mit C reden will .
Die privaten Schlüssel tauchen im Protokoll ( auf den Datenkanälen ) jedoch zu keiner Sekunde auf.
Kann ich also davon ausgehen, dass C seine Nachrichten an B unabhängig vom Protokoll formatieren kann ( zB. nicht unbeding erst T anklingeln muss )?
nein, alles nach Vorgabe.

Erich
Mausschubser
Mausschubser
Beiträge: 57
Registriert: 17. Okt 2010 13:29

Re: Aufgabe 5 - Man In the Middle?

Beitrag von Erich »

Gut,

dann bleibt dann immernoch das Problem, dass C sich zwar kurzfristig als A ausgeben kann ( wenn wir den einfachen Fall betrachten, dass C ein MitM ist ), jedoch B's Nonce, die es geschickt bekommt nicht entschlüsseln kann, da es ja mit A's Pub.Key verschlüsselt ist, und somit nun das Protokoll nicht zu Ende bringen kann.
(Es geht mir hier konkret um die letzten beiden Schritte im Protokoll ).

Irgendwelche Denkanstöße :oops:

Dennis Albrecht
Sonntagsinformatiker
Sonntagsinformatiker
Beiträge: 222
Registriert: 4. Okt 2010 18:15

Re: Aufgabe 5 - Man In the Middle?

Beitrag von Dennis Albrecht »

Die Nonce von B ist mit dem öffentlichen Schlüssel von A verschlüsselt.
Wer könnte diese Nonce entschlüsseln? Wie bringst du diese Person dazu?

Gruß

Erich
Mausschubser
Mausschubser
Beiträge: 57
Registriert: 17. Okt 2010 13:29

Re: Aufgabe 5 - Man In the Middle?

Beitrag von Erich »

Gibts hier einen sich-mit-der-Hand-gegen-die-Stirn-Klopf-Smiley? :mrgreen:

philipp_m
Mausschubser
Mausschubser
Beiträge: 99
Registriert: 4. Dez 2010 18:10

Re: Aufgabe 5 - Man In the Middle?

Beitrag von philipp_m »

Ich bin mir beim vorgegebenen Ablauf auch noch nicht ganz sicher:
Kann man sich darauf verlassen, dass A eigenständig eine Session zu C aufbaut und weiß, dass C auch C ist?
Wenn nicht, gibt sich C, wenn er die Verbindung zu A aufbaut, als B aus, oder als C?
Das einzige, was mir klar ist, ist, dass C wohl während der Session zu A eine zu B startet, bei der er sich als A ausgibt.

Dennis Albrecht
Sonntagsinformatiker
Sonntagsinformatiker
Beiträge: 222
Registriert: 4. Okt 2010 18:15

Re: Aufgabe 5 - Man In the Middle?

Beitrag von Dennis Albrecht »

C ist gegenüber A wirklich C.
Und ja, A tritt auf jeden Fall mit C in Verbindung.

awl.marco
Mausschubser
Mausschubser
Beiträge: 63
Registriert: 21. Mai 2010 15:29

Re: Aufgabe 5 - Man In the Middle?

Beitrag von awl.marco »

Auch wenn es ohne möglich ist:

Ist es falsch, oder weniger richtig, wenn ich einfach annehme, das C man-in-the-middle ist? Darf ich das denn überhaupt?

Edit: Oder was generelles, vielleicht liegt da auch mein Problem: Wenn D an E zB {Nc, C} schickt, dann geht E doch davon aus, das die Nachricht von C kommt und antwortet auch C oder? Oder antwortet er direkt dem, der die Nachricht gesendet hat, also D (sprich unabhängig davon was in der Nachricht als Absender steht)?

Dennis Albrecht
Sonntagsinformatiker
Sonntagsinformatiker
Beiträge: 222
Registriert: 4. Okt 2010 18:15

Re: Aufgabe 5 - Man In the Middle?

Beitrag von Dennis Albrecht »

awl.marco hat geschrieben:Auch wenn es ohne möglich ist:

Ist es falsch, oder weniger richtig, wenn ich einfach annehme, das C man-in-the-middle ist? Darf ich das denn überhaupt?

Edit: Oder was generelles, vielleicht liegt da auch mein Problem: Wenn D an E zB {Nc, C} schickt, dann geht E doch davon aus, das die Nachricht von C kommt und antwortet auch C oder? Oder antwortet er direkt dem, der die Nachricht gesendet hat, also D (sprich unabhängig davon was in der Nachricht als Absender steht)?
Also es hat sich noch kein Tutor oder Assistent in diesen Beitrag verirrt (oder wir haben bisher alles richtiggestellt), aber bisher war hier der Konsens, dass C man-in-the-middle ist.

Wenn E {Nc, C} erhällt antwortet er C. Wenn D die Antwort empfangen will, bleibt ihm nichts anderes übrig, als sich auf die Leitung zu hängen.

Gruß

Antworten

Zurück zu „Archiv“