Kysymys:
Suojattu yhteys Amateur-band HSMM / 802.11 -laitteella Yhdysvalloissa
Mike Pennington
2013-10-23 05:40:33 UTC
view on stackexchange narkive permalink

Olen melko kiinnostunut 802.11: sta yli amatööriradiotaajuuksien; kuitenkin kaikki, mitä olen tehnyt tässä vaiheessa, on lukeminen (minulla ei ole vielä kinkkulupaa). Perinteinen viisaus (jota tuetaan tässä ham.SE-vastauksessa) on, että et voi salata radioviestintää ollenkaan. Tämä rajoitus näyttää lentävän normaalien vastatoimenpiteiden edessä, joita käytetään tiedonsiirron turvaamiseen Internetin kautta.

Joten salaus ei ole taulukossa; tämä kuitenkin jättää edelleen sellaiset kysymykset kuin todennuksen ja tietojen eheyden. Olen lukenut, että CRAM-MD5 -hajautuksia käytetään joskus osana datapalveluja, jotka on toteutettu 802.11-kinkuradion kautta, koska CRAM-MD5 -hajautukset ovat sallittuja FCC-sääntöjen mukaan. CRAM-MD5: llä allekirjoitettujen viestien sisältö on aina näkyvissä. silti viestin tekijä voidaan vahvistaa (koska CRAM-MD5 toimii samalla tavalla kuin PGP). Parhaan osaan sanoa, että CRAM-MD5: n käyttö jättää sinut haavoittuvaksi, koska:

  • Se ei tee keskinäistä todennusta (ts. Asiakas ei voi tarkistaa palvelimen henkilöllisyyttä)
  • On mahdollista ajaa offline-sanakirjahyökkäyksiä siepattuihin hajautuksiin (vaikka taustalla olevalla HMAC-MD5 hashilla ei ole samoja haavoittuvuuksia kuin MD5 ).

Suurempi huolenaihe on mies, joka on keskimmäisessä hyökkäyksessä, koska CRAM-MD5 ei tarjoa keskinäistä todennusta asiakkaan ja palvelimen välillä. Tällainen haavoittuvuus on myös sellainen dynaaminen muoto, joka tekee PEAP: sta huonomman kuin ei 802.11-todennusta (koska PEAP ei pakota keskinäistä todennusta wifi-asiakkaan ja RADIUS-palvelimen välillä, kuten EAP-TLS). On osoitettu, että heikot PEAP-asiakkaat tarjoavat vapaasti salasanansa hajautuksen wifi-AP: lle, joka peittää saman SSID: n kuin todellinen AP. Huoleni kinkutaajuuksien 802.11: sta on se, että annan salasanani / tietoni oikealle päätepisteelle toisella puolella (enkä hyökkääjä).

Kysymykset

  • Onko CRAM-MD5: n lisäksi muuta todennustapaa, joka on sekä laillista Yhdysvalloissa että suorittaa keskinäisen todennuksen?
  • Jos halusin ottaa käyttöön todennetun HTTP-palvelun kinkun yli radio, onko CRAM-MD5: n lisäksi harkittava toista todennustapaa?
üks vastaus:
#1
+7
Amber
2013-10-23 05:50:17 UTC
view on stackexchange narkive permalink

Sanoisin, että paras vaihtoehto on välttää hajautetun salasanasi luovuttamista kokonaan. Käytä sen sijaan nollatiedon todennus -mallia; katso lisätietoja tästä security.SE-kysymyksestä. Zero Knowledge Authentication tekee siitä niin, että sillä ei ole väliä kenelle "annat" vastauksesi - vaikka haitallinen palvelin pyytää todennusta (tai sieppaa muun todennuksen), se ei todellakaan opi mitään salasanastasi.

Jos sisällytät vastauksen nollatiedon todennukseen osana julkisen avaimen allekirjoittamaa pyyntöä, sinun pitäisi pystyä muotoilemaan järjestelmä, jonka molemmat (a) on asiakkaan allekirjoittamat ja (b) ei paljastaa kolmansille osapuolille tietoja, jotka antavat heille mahdollisuuden väärentää tulevia pyyntöjä, koska nolla-tietoon liittyvä haaste -vastaus muodostaisi nonce-palvelun.

Palvelimen todentamisen suhteen julkisen avaimen allekirjoituksen pitäisi riittää. p>


(Edellinen vastaus, ennen OP: n selvitystä ...)

IANAL, mutta ...

On eroa salaus ja todennus välillä. Ensin mainittu ei vaadi kenenkään pystyvän kertomaan mitä tietoja välitetään; jälkimmäinen vaatii, ettei kukaan kykene tuottamaan jotain, joka on hyväksytty lailliseksi ilman jonkinlaista (ei-julkista) tietoa.

Esimerkiksi julkiseen avaimeen perustuvat allekirjoitukset mahdollistavat viestin lähettäjän todentamisen peittämättä viestin sisältö.

Niin kauan kuin olet kunnossa, että pyyntösi sisältö on näkyvissä mutta ei väärässä , voit todennäköisesti käyttää sellaista julkisen avaimen järjestelmä ilman, että FCC-rekisterit joutuvat vastakkain.

Jos et toisaalta halua kenenkään näkevän pyyntösi ja vastauksesi sisältöä, sinulla ei ole onnea .

Jälleen, IANAL.

Hei Amber, kiitos vastauksestasi. Olen kuitenkin varsin tietoinen todentamisen ja salauksen eroista. Huoleni (jonka selvitin muokkauksessa, kun kirjoitit vastaustasi) on, annanko PKI-hajautetun salasanani oikealle palvelimelle. Onko tämä ymmärrettävää? MUOKKAA: Ugg, nyt ymmärrän miksi vastasit samalla tavalla kuin vastasi ... mea culpa ... Poistin vähän salasanan kierrosta.
Gotcha. Anna minun muokata vastaustani.
Päivitetty vastaus. Kerro minulle, jos se auttaa.
Sulatan edelleen nollatiedon todennuksen (ZKA) vaatimuksia ... kaikki tämä kuulostaa melko abstraktilta juuri nyt. Se auttaisi, jos löysin asiakkaan / palvelimen koodin (tai näennäiskoodin), joka kuvaa, miten tämä toimii käytännössä
Hm. Se on edelleen vähän akateeminen, mutta tässä artikkelissa on esimerkki pseudokoodista: http://www.cs.nyu.edu/~zaremba/docs/zkp.pdf
Itse asiassa luin vain sitä ... kiitos


Tämä Q & A käännettiin automaattisesti englanniksi.Alkuperäinen sisältö on saatavilla stackexchange-palvelussa, jota kiitämme cc by-sa 3.0-lisenssistä, jolla sitä jaetaan.
Loading...