Küsimus:
Turvaline side Ameerika Ühendriikides amatöörbändi HSMM / 802.11 kaudu
Mike Pennington
2013-10-23 05:40:33 UTC
view on stackexchange narkive permalink

Mind huvitab üsna amatöörraadiosageduste 802.11; aga kõik, mida ma siin hetkel teinud olen, on lugemine (mul pole veel singilitsentsi). Tavapärane tarkus (mida toetab see ham.SE vastus) on see, et te ei saa raadiosidet üldse krüptida. See piirang näib olevat tavaliste vastumeetmete näol, mida kasutatakse Interneti kaudu andmete edastamiseks.

Nii et krüptimine on tabelist väljas; see jätab siiski sellised küsimused nagu autentimine ja andmete terviklikkus. Olen lugenud, et CRAM-MD5 räsisid kasutatakse mõnikord andmesideteenuste osana, mida rakendatakse üle 802.11 singiraadio, kuna CRAM-MD5 räsid on FCC reeglite kohaselt lubatud. CRAM-MD5 -ga allkirjastatud sõnumite sisu on alati nähtav; ometi saab sõnumi autorlust kontrollida (kuna CRAM-MD5 töötab samamoodi nagu PGP). Nagu oskan öelda, jätab CRAM-MD5 kasutamine teid haavatavaks, kuna:

  • see ei tee vastastikust autentimist (st klient ei saa serveri identiteeti kontrollida)
  • Püütud räside vastu on võimalik käivitada võrguühenduseta sõnastiku rünnakuid (kuigi selle aluseks oleval HMAC-MD5 räsil pole samu haavatavusi kui MD5 ).

Suurem mure on mul keskmises rünnakus olev mees, kuna CRAM-MD5 ei paku kliendi ja serveri vahel vastastikust autentimist. Selline haavatavus on ka selline dünaamika, mis muudab PEAP-i halvemaks kui 802.11 autentimise puudumine (kuna PEAP ei jõusta wifi-kliendi ja RADIUS-serveri vastastikust autentimist, nagu seda teeb EAP-TLS). On näidatud, et nõrgad PEAP-kliendid pakuvad oma parooli räsi WiFi-AP-le, mis maskeerib sama SSID-d kui tegelik AP. Minu mure singi sageduste pärast 802.11-ga on kindlaks teha, et annan oma parooli / andmed teisele poolele õigele lõpp-punktile (ja mitte ründajale).

Küsimused

  • Kas lisaks CRAM-MD5 on veel mõni autentimisskeem, mis on USA-s nii seaduslik kui ka teostab vastastikust autentimist?
  • Kui ma tahtsin singi kaudu rakendada autentitud HTTP-teenust raadio, kas on veel mõni autentimisskeem, mida peaksin kaaluma lisaks CRAM-MD5?
üks vastus:
#1
+7
Amber
2013-10-23 05:50:17 UTC
view on stackexchange narkive permalink

Ma ütleksin, et teie parim variant on vältida räsitud parooli täielikku üleandmist. Selle asemel kasutage nullteabe autentimise skeemi; Vaadake lisateavet sellest security.SE-i küsimusest. Nullteadmiste autentimine muudab selle nii, et pole tähtis, kellele te vastuse "annate" - isegi kui pahatahtlik server nõuab autentimist (või võtab muu autentimise kinni), ei õpi see teie parooli kohta tegelikult midagi.

Kui lisate vastuse nullteabe autoriseerimisele avaliku võtmega allkirjastatud päringu osana, peaksite saama sõnastada süsteemi, mille mõlemad (a) on kliendi allkirjastanud ja (b) ei avaldada kolmandatele osapooltele teavet, mis võimaldaks neil tulevasi taotlusi võltsida, kuna nullteadmiste väljakutse vastus moodustaks nonce.

Serveri kontrollimiseks peaks piisama avaliku võtme allkirjast.


(Eelmine vastus, enne OP selgitamist ...)

IANAL, kuid ...

On erinevus krüptimise ja autentimise vahel. Esimesed ei nõua, et keegi oskaks öelda, milliseid andmeid edastatakse; viimane ei nõua, et keegi suudaks ilma mingite (mitteavalike) teadmisteta toota midagi, mis on aktsepteeritud seaduspäraseks.

Näiteks võimaldavad avaliku võtme põhised allkirjad autentida sõnumi saatjat ilma sõnumi sisu.

Niikaua kui teie taotluste sisu on nähtav , kuid mitte võltsitav , saate tõenäoliselt seda kasutada avaliku võtme süsteem, ilma et see läheks FCC regioonide vastu.

Kui te aga ei soovi, et keegi näeks teie taotlustes ja vastustes olevat, on teil vedanud .

Jällegi IANAL.

Tere, Amber, aitäh vastuse eest. Kuid ma olen täiesti teadlik autentimise ja krüptimise erinevustest. Minu mure (mille selgitasin redigeerimisel, kui teie vastust koostasite) on see, kas ma annan oma PKI-räsitud parooli õigele serverile. Kas see on loogiline? EDIT: Ugg, nüüd saan aru, miks sa vastasid nii nagu vastasid ... mea culpa ... Eemaldasin natuke parooli pööramise kohta.
Gotcha. Lubage mul mu vastust muuta.
Uuendatud vastus, andke teada, kas see aitab.
Ma seedin endiselt nullteadmise autentimise (ZKA) nõudeid ... see kõik kõlab praegu üsna abstraktselt. Aitaks, kui leiaksin mõne kliendi / serveri koodi (või pseudokoodi), mis illustreerib selle praktilist toimimist
Hm. See on endiselt veidi akadeemiline, kuid selles töös on näide pseudokoodist: http://www.cs.nyu.edu/~zaremba/docs/zkp.pdf
Tegelikult ma just lugesin seda ... aitäh


See küsimus ja vastus tõlgiti automaatselt inglise keelest.Algne sisu on saadaval stackexchange-is, mida täname cc by-sa 3.0-litsentsi eest, mille all seda levitatakse.
Loading...