Corso di Internet e Sicurezza dei Sistemi

[ISS] Possibile attacco


Cronologico Percorso di conversazione 
  • From: "samys1" < >
  • To: "iss" < >
  • Subject: [ISS] Possibile attacco
  • Date: Sun, 14 Dec 2008 10:02:22 +0100

Buongiorno Professore,
l’ultima volta avevamo visto quel protocollo che concatenava con ordine 
diverso le challenge nella funzione hash.

Un possibile attacco potrebbe essere il seguente:

l’attaccante (A) invia un primo messaggio a Flavia (F) fingendo di essere il 
Boss (B)
B, C1
Flavia risponde:
F, C2, H(segreto, C1, C2)
L’attaccante manda un messaggio al boss del tipo:
F, C1
Il Boss risponde:
B, C2, H(segreto, C2, C1)
A questo punto l’attaccante ha la risposta alla challenge di F.

Le ho allegato un grafico contenente due possibili configurazioni dello 
stesso attacco.

E’ chiaro che questo attacco non si può fare se siamo sicuri che F e B non 
scelgano la stessa challenge C2, infatti la challenge, non a caso, è un 
numero aleatorio, però, dato che questi valori in realtà sono pseudo 
aleatori, perché vengono sempre calcolati con un algoritmo, ed è impensabile 
che ci sia un algoritmo diverso per ogni utente, vuol dire che nel calcolo 
delle challenge si considera in ingresso qualcosa che cambia continuamente 
(tipo il timestamp)?

Più semplicemente la domanda è: come facciamo a “randomizzare” in modo 
diverso la scelta delle due challenge?

Saluti.
Saverio Scopelliti.

Attachment: Attacco.pdf
Description: Adobe PDF document




Archivio con motore MhonArc 2.6.16.

§