Protocollo di Otway-Rees

Niente fonti!
Questa voce o sezione sull'argomento sicurezza informatica non cita le fonti necessarie o quelle presenti sono insufficienti.
Abbozzo sicurezza informatica
Questa voce sull'argomento sicurezza informatica è solo un abbozzo.
Contribuisci a migliorarla secondo le convenzioni di Wikipedia.

L'Otway-Rees protocol è un protocollo di autenticazione per reti di calcolatori, studiato per l'uso in reti non sicure (ad esempio internet).

Esso permette ad entità diverse di comunicare tra loro dimostrando vicendevolmente la loro identità. Dovrebbe anche prevenire gli attacchi di intercettazione o replay ed accorgersi di eventuali modifiche.

Il protocollo può essere specificato come segue, dove Alice ( A {\displaystyle A} ) si autentica a Bob ( B {\displaystyle B} ) usando il server S {\displaystyle S} ; M {\displaystyle M} identifica la sessione e N A {\displaystyle N_{A}} ed N B {\displaystyle N_{B}} sono nonce (ovvero numeri usati una sola volta):

  1. A B : M , A , B , { N A , M , A , B } K A S {\displaystyle A\rightarrow B:M,A,B,\{N_{A},M,A,B\}_{K_{AS}}}
  2. B S : M , A , B , { N A , M , A , B } K A S , { N B , M , A , B } K B S {\displaystyle B\rightarrow S:M,A,B,\{N_{A},M,A,B\}_{K_{AS}},\{N_{B},M,A,B\}_{K_{BS}}}
  3. S B : M , { N A , K A B } K A S , { N B , K A B } K B S {\displaystyle S\rightarrow B:M,\{N_{A},K_{AB}\}_{K_{AS}},\{N_{B},K_{AB}\}_{K_{BS}}}
  4. B A : M , { N A , K A B } K A S {\displaystyle B\rightarrow A:M,\{N_{A},K_{AB}\}_{K_{AS}}}

Attacco al protocollo

Un problema di questo protocollo è che un intruso malevolo può insinuarsi tra A {\displaystyle A} e B {\displaystyle B} per sostituire le chiavi. Ecco come: dopo che A {\displaystyle A} e B {\displaystyle B} hanno concluso i primi tre messaggi del protocollo, ossia dopo che S {\displaystyle S} ha generato la chiave di sessione tra le due entità e l'ha inviata a B {\displaystyle B} , quest'ultimo ha ricevuto la chiave K A B {\displaystyle K_{AB}} ; l'intruso intercetta e blocca il quarto messaggio, ossia blocca il messaggio tra B {\displaystyle B} e A {\displaystyle A} , e reinvia il secondo messaggio al server S {\displaystyle S} , che allora genera una nuova chiave K A B {\displaystyle K'_{AB}} , inviandola poi a B {\displaystyle B} .

L'intruso intercetta e blocca anche questo messaggio ed invia ad A {\displaystyle A} il messaggio che avrebbe dovuto ricevere da B {\displaystyle B} (ossia l'intruso si finge B {\displaystyle B} ). Così A {\displaystyle A} ha finalmente ricevuto il quarto ed ultimo messaggio per l'autenticazione, ma con K A B {\displaystyle K'_{AB}} invece di K A B {\displaystyle K_{AB}} . Questo genera un DoS in quanto il protocollo fallisce ed è costretto a ripetersi.

Un altro problema è dato dal fatto che il server dice a B {\displaystyle B} che A {\displaystyle A} ha usato il nonce, ma B {\displaystyle B} non si accorge se è una replica di un vecchio messaggio.

  Portale Informatica
  Portale Sicurezza informatica