8. Übungsblatt - Ruhr

Transcrição

8. Übungsblatt - Ruhr
Ruhr-Universität Bochum
Fakultät für Elektro- und Informationstechnik
Lehrstuhl für Systemsicherheit
Ahmad-Reza Sadeghi
Biljana Cubaleska
8. Übungsblatt
Vorlesung Systemsicherheit I im WS 2008/09
1. Aufgabe
Das Oakley-Protokoll in unterschiedlichen Modi
Betrachten Sie die folgenden in der Vorlesung vorgestellten Protokolle:
1) Oakley im Agressive
2)
3)
Mode (oder Agressive Oakley )
Oakley im Alternative Mode (oder Alternative Oakley )
Oakley im Conservative Mode (oder Conservative Oakley )
Beantworten Sie für die oben genannten Protokolle die folgenden Fragen und begründen Sie jeweils Ihre Antwort:
a) Besitzt das Protokoll die Forward
b)
c)
d)
Secrecy Eigenschaft? Begründen Sie Ihre Antwort!
Bietet das Protokoll Strong Entity Authentication ? Begründen Sie Ihre Antwort!
Ist dieses Protokoll sicher gegen Key Compromise Impersonation Angrie? Begründen Sie Ihre Antwort!
Ist dieses Protokoll sicher gegen Unknown Key Share Angrie? Begründen Sie Ihre Antwort!
e) Was sind die wesentlichen Unterschiede zwischen den Modi?
2. Aufgabe
Angri gegen das konservative
Oakley Protokoll
Betrachten Sie das Oakley Protokoll in konservativem Modus. Die Länge der in diesem Protokoll verwendeten
Nonces ist in der Protokollspezikation nicht festgelegt. Dadurch wird es einem aktiven Angreifer C ermöglicht,
sich als eine andere Partei A auszugeben und das Protokoll mit einer Partei B trotzdem erfolgreich zu beenden.
Zeigen Sie einen Angri, der die undenierte Länge der Nonces ausnutzt!
a) Analysieren Sie den Angri genau!
b) Welche Protokollziele werden durch den Angri verletzt?
Bitte lösen Sie die Übungsaufgaben bis zum nächsten Übungstermin. Diese müssen in der Übung
vorgerechnet werden.
Hinweis:
1