Autentificering challenge-response

I edb-sikkerhed, autentifikation challenge-response er en familie af protokoller, hvor den ene part fremlægger et spørgsmål og en anden part skal give et gyldigt svar godkendes.

Den enkleste eksempel på en challenge-response-protokollen er password-godkendelse, hvor udfordringen er at bede om adgangskoden og gyldigt svar er den korrekte adgangskode.

Klart en modstander, som kan aflytte en godkendelse af adgangskode kan derefter godkende sig selv på samme måde. En løsning er at udstede flere adgangskoder, hver af dem er markeret med en identifikator. For eksempel, p1 = pv4OAFx1Q2cQ, p2 = DsYfX3Ke, og så videre. Verifikator kan bede om nogen af ​​de passwords, og prover skal have at korrekt kodeord for denne identifikator. Antages det, at adgangskoderne er valgt uafhængigt af hinanden, en modstander, der opfanger en challenge-response besked parret har ingen spor til at hjælpe med en anden udfordring på et andet tidspunkt.

For eksempel, når andre kommunikations sikkerhed metoder ikke er tilgængelige, det amerikanske militær bruger AKAC-1553 TRIAD talord cipher til at godkende og kryptere nogle kommunikation. TRIAD indeholder en liste over tre bogstaver udfordring koder, som verifikatoren formodes at vælge tilfældigt fra, og tilfældige tre bogstaver reaktioner på dem. For at få ekstra sikkerhed, hvert sæt af koder er kun gældende for en bestemt tidsperiode, som er normalt 24 timer.

Software i 1980'erne og 1990'erne ofte brugt en lignende metode til kopibeskyttelse: udfordringer ville være spørgsmål som "Hvad er det andet ord i tredje afsnit på side 418 i manualen?«. Antagelse Sikkerhed var at kopiere den manuelle var vanskeligere end at kopiere software disk. Undertiden manualen ville blive udskrevet på en sådan måde, at moderne kopimaskiner ikke kunne duplikere siderne.

Andre ikke-kryptografiske protokoller

Challenge-response protokoller anvendes også til at gøre andre end kendskab til en hemmelig værdi ting. CAPTCHA'er, for eksempel, er en slags variant af Turing-test, betød at afgøre, om en seer af en web applikation er en virkelig person. Udfordringen sendt til beskueren er et forvrænget billede af en tekst, og seeren reagerer ved at skrive i teksten. Forvrængningen er designet til at gøre automatiseret optisk tegngenkendelse vanskeligt og forebyggelse af et computerprogram i at passere et menneske.

Kryptografiske teknikker

Ikke-kryptografisk autentifikation var generelt tilstrækkelige i dagene før internettet, når brugeren kunne være sikker på, at systemet beder om adgangskoden var virkelig det system de forsøgte at få adgang, og at ingen var sandsynligvis aflytning på kommunikationskanal til observere adgangskoden bliver indtastet. For at løse usikker kanal problemet, er det nødvendigt med en mere sofistikeret tilgang. Mange kryptografiske løsninger involverer to-vejs-godkendelse, hvor både brugeren og systemet skal hver overbevise den anden, at de kender den delte hemmelighed, uden at denne hemmelighed nogensinde at blive transmitteret i det klare over kommunikationskanal, hvor aflytning måske lurer.

En måde dette er gjort involverer brug af adgangskode som krypteringsnøgle til at transmittere nogle tilfældigt genereret oplysninger som udfordringen, hvorefter den anden ende skal vende tilbage som sit svar en tilsvarende krypteret værdi, som er nogle forudbestemt funktion af den oprindeligt tilbudt oplysninger, hvilket beviser, at det var i stand til at dekryptere udfordring. For eksempel, i Kerberos er udfordringen en krypteret heltal N, mens svaret er den krypterede heltal N + 1, der beviser, at den anden ende var i stand til at dekryptere heltal N. I andre variationer, en hash-funktion fungerer på et password og en tilfældig udfordring værdi for at skabe en reaktion værdi.

Sådanne krypterede eller hashed børser ikke direkte afsløre kodeordet til en lurer. De kan dog levere nok oplysninger til at tillade en lurer at udlede, hvad adgangskoden er, ved hjælp af en ordbog angreb eller brute-force angreb. Brugen af ​​oplysninger, som tilfældigt genereret på hver valuta beskytter mod muligheden for et replay angreb, hvor en ondsindet mellemmand registrerer simpelthen de udvekslede data og viderespredning det på et senere tidspunkt at narre den ene ende til at tro, det har autentificeret en ny forbindelse forsøg fra Den anden.

Godkendelsesprotokoller normalt ansætte en kryptografisk nonce som den udfordring at sikre, at enhver udfordring-respons sekvens er unik. Dette beskytter mod en man-in-the-middle-angreb og efterfølgende replay angreb. Hvis det er upraktisk at gennemføre en sand nonce, kan en stærk kryptografisk sikker pseudorandom nummer generator og kryptografisk hash-funktion skaber udfordringer, der er meget usandsynlig mere end én gang. Det er vigtigt ikke at bruge tidsbaserede engangsværdiernes rolle, da disse kan svække servere i forskellige tidszoner og servere med unøjagtige ure.

Gensidig autentificering udføres ved anvendelse af en challenge-response handshake i begge retninger; serveren sikrer, at kunden kender hemmeligheden, og kunden sikrer også, at serveren kender hemmeligheden, som beskytter mod en rogue server udgive den virkelige server.

Autentificering challenge-response kan hjælpe med at løse problemet med at udveksle sessionsnøgler til kryptering. Hjælp af en nøgle afledning funktion, udfordringsværdi og den hemmelige kan kombineres til at generere en uforudsigelig krypteringsnøgle for sessionen. Dette er især effektivt over for en mand-in-the-middle-angreb, fordi angriberen ikke vil være i stand til at udlede sessionsnøglen fra udfordring uden at kende den hemmelige, og vil derfor ikke være i stand til at dekryptere datastrømmen.

Simpelt eksempel gensidig godkendelse sekvens

  • Server sender en unik udfordring værdi sc til klienten
  • Klient genererer unik udfordring værdi cc
  • Klient beregner cr = hash
  • Klienten sender Cr og cc til serveren
  • Server beregner den forventede værdi af cr og sikrer kunden reagerede korrekt
  • Server beregner sr = hash
  • Server sender sr
  • Klienten beregner den forventede værdi af sr og sikrer serveren reagerede korrekt

hvor

  • sc er den server genereret udfordring
  • cc er kunden genereret udfordring
  • cr er kunden respons
  • sr er den server respons

Password opbevaring

For at undgå opbevaring af passwords, nogle operativsystemer gemme en hash af password i stedet opbevare adgangskoden selv. Under godkendelse, behøver systemet kun kontrollere, at hash af password indtastes matcher hash gemt i databasen password. Dette gør det vanskeligere for en ubuden gæst at få adgangskoder, idet selve adgangskoden ikke er gemt, og det er meget vanskeligt at bestemme en adgangskode, der matcher en bestemt hash. Men dette udgør et problem for challenge-response algoritmer, som kræver både klienten og serveren for at have en delt hemmelighed. Da den adgangskode, selv ikke er gemt, vil en challenge-response-algoritme som regel nødt til at bruge hash af password som hemmeligheden stedet for adgangskoden selv. I dette tilfælde kan en ubuden gæst bruge den faktiske hash, snarere end adgangskoden, hvilket gør de lagrede hashes lige så følsomme som de faktiske passwords.

Eksempler

Eksempler på mere avancerede udfordring-respons algoritmer er nul-viden password bevis og nøgle aftalesystemer), Challenge-Handshake Authentication Protocol, CRAM-MD5, OCRA: OATH challenge-response algoritme, saltet Challenge Reaktion Authentication Mechanism, og ssh system challenge-response baseret på RSA.

Nogle mennesker overveje en CAPTCHA en slags godkendelse udfordring-respons, der blokerer programmer som samler emailadresser.

  0   0
Forrige artikel Barneys 1-2-3-4 Seasons
Næste artikel Charles Cooke Hunt

Kommentarer - 0

Ingen kommentar

Tilføj en kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Tegn tilbage: 3000
captcha