שְׁאֵלָה:
תקשורת מאובטחת על HSMM / 802.11 של חובבים בארצות הברית
Mike Pennington
2013-10-23 05:40:33 UTC
view on stackexchange narkive permalink

אני די מעוניין ב- 802.11 על תדרי רדיו חובבים; עם זאת, כל מה שעשיתי בשלב זה הוא לקרוא (אין לי עדיין רישיון חזיר). החוכמה המקוונת (הנתמכת בתשובת ה- Ham.SE זו) היא שלא ניתן להצפין כלל תקשורת רדיו. נראה כי מגבלה זו עפה לנוכח אמצעי נגד רגילים המשמשים לאבטחת העברת נתונים דרך האינטרנט.

לכן ההצפנה איננה מהשולחן; עם זאת, זה עדיין משאיר נושאים כגון אימות ושלמות הנתונים. קראתי שלעתים נעשה שימוש ב- CRAM-MD5 חשיפות כחלק משירותי נתונים המיושמים מעל רדיו 802.11 ham, מכיוון ש CRAM-MD5 hashes מותרים על פי כללי FCC. תוכן ההודעות שנחתמו עם CRAM-MD5 גלוי תמיד; עם זאת, ניתן לאמת את מחבר ההודעה (מכיוון ש CRAM-MD5 עובד באותה צורה בה פועל PGP). כמיטב יכולתי לדעת, השימוש ב CRAM-MD5 מותיר אותך פגיע מכיוון ש:

  • הוא אינו מבצע אימות הדדי (כלומר הלקוח אינו יכול לאמת את זהות השרת)
  • ניתן להריץ התקפות מילון לא מקוונות נגד חשיפות שנלכדו (אם כי ל- HMAC-MD5 הבסיסי אין פגיעות זהות לזה של MD5 ).

החשש הגדול יותר בעיני הוא אדם בהתקפה האמצעית, שכן CRAM-MD5 אינו מציע אימות הדדי בין לקוח לשרת. סוג זה של פגיעות הוא גם סוג הדינמיקה ההופך את PEAP לחמור יותר מאשר אימות 802.11 (מכיוון ש- PEAP אינו אוכף אימות הדדי בין לקוח ה- wifi לשרת RADIUS, כמו EAP-TLS). הוכח כי לקוחות PEAP חלשים מציעים באופן חופשי את חשיפות הסיסמה שלהם ל- WiFi AP המסווה את אותו SSID כמו ה- AP האמיתי. הדאגה שלי לתדרי 802.11 מתדירות חזיר היא לקבוע שאני נותן את הסיסמה / הנתונים שלי לנקודת הקצה הנכונה בצד השני (ולא תוקף).

שאלות

  • האם קיימת ערכת אימות אחרת מלבד CRAM-MD5, שהיא גם חוקית בארה"ב ומבצעת אימות הדדי?
  • אם הייתי רוצה ליישם שירות HTTP מאומת על פני חזיר רדיו, האם יש תוכנית אימות נוספת שעלי לשקול מלבד CRAM-MD5?
אחד תשובה:
Amber
2013-10-23 05:50:17 UTC
view on stackexchange narkive permalink

הייתי אומר שהכי טוב שלך הוא להימנע ממסירת סיסמת הגיבוב שלך לחלוטין. במקום זאת, השתמשו בתוכנית אימות ידע אפס; ראה שאלה בנושא אבטחה זו. לפרטים נוספים. אימות ידע אפס יגרום לכך שלא יהיה משנה למי אתה "נותן" את תגובתך - גם אם שרת זדוני מבקש אימות (או מיירט אימות אחר), הוא לא ממש לומד דבר על הסיסמה שלך.

אם אתה משלב את התגובה לאימות הידע האפס כחלק מהבקשה החתומה על המפתח הציבורי, אתה אמור להיות מסוגל לגבש מערכת ששניהם (א) חתומים על ידי הלקוח, ו- (ב) לא לחשוף מידע לצדדים שלישיים שיאפשר להם לזייף בקשות עתידיות, מכיוון שתגובת האתגר של אפס הידע תיצור נון.

ככל שמדובר באימות השרת, חתימת מפתח ציבורי צריכה להספיק.


(תגובה קודמת, לפני OP הובהרה ...)

IANAL, אבל ...

יש הבדל בין הצפנה ל אימות . הראשון דורש שאף אחד לא יוכל לומר אילו נתונים מועברים; זה האחרון לא דורש שאף אחד יוכל לייצר משהו שמקובל כלגיטימי ללא ידע כלשהו (שאינו ציבורי).

למשל, חתימות מבוססות מפתח ציבורי מאפשרות אימות של שולח ההודעה מבלי לטשטש את תוכן ההודעה.

כל עוד אתה בסדר שתוכן הבקשות שלך גלוי אך אינו נשכח , אתה יכול כנראה להשתמש בכאלה מערכת מפתח ציבורי מבלי לחרוג לרגלי ה- FCC.

אם, לעומת זאת, אינך רוצה שמישהו יוכל לראות מה יש בבקשותיך ותגובותיך, אין לך מזל .

שוב, IANAL.

היי ענבר, תודה על תשובתך. עם זאת, אני מודע למדי להבדלים בין אימות להצפנה. הדאגה שלי (שהבהרתי בעריכה בזמן שבנית את תשובתך) היא האם אני נותן את הסיסמה שלי עם חשיבת PKI לשרת הנכון. האם זה הגיוני? עריכה: אוג, עכשיו אני מבין מדוע ענית כמו שעשית ... mea culpa ... הסרתי את הקטע בנושא סיבוב סיסמאות.
גוטצ'ה. תן לי לערוך את התשובה שלי.
תשובה מעודכנת, הודע לי אם זה עוזר.
אני עדיין מעכל את דרישות האימות של אפס ידע (ZKA) ... כל זה נשמע די מופשט עכשיו. זה יעזור אם אמצא קוד לקוח / שרת כלשהו (או קוד פסאודו) שממחיש כיצד זה עובד בפועל
הממ. זה עדיין קצת אקדמי, אבל יש כמה דוגמאות פסאודוקוד במאמר זה: http://www.cs.nyu.edu/~zaremba/docs/zkp.pdf
למעשה רק קראתי את זה ... תודה


שאלה ותשובה זו תורגמה אוטומטית מהשפה האנגלית.התוכן המקורי זמין ב- stackexchange, ואנו מודים לו על רישיון cc by-sa 3.0 עליו הוא מופץ.
Loading...