Avtentikacija z izzivom

Napad s ponavljanjem uspe, kadar ostaja poslano avtentikacijsko sporočilo s kriptiranim geslom nespremenjeno. Zato ga poskusimo nadzorovano spreminjati. Zaradi krajšega zapisa označimo naš računalnik kot A in sistem za elektronsko pošto kot B. Postopek avtentikacije je tak:

A in B imata skupno skrivnost, na primer število 7, in sta vnaprej dogovorjena, da bosta vse računala po modulu 3. Z drugimi besedami, y = (7 · x) % 3. Ostaja vprašanje, kako naj se A in B dogovorita o tem, kaj naj bo x.

  1. A pošlje B zahtevo za avtentikacijo.
  2. B pošlje A-ju neko poljubno naključno število, ki se imenuje izziv. Recimo, da je to število 2015. To je tudi naš x.
  3. A izračuna y, ki je 2, in ga pošlje nazaj B-ju.
  4. B lahko na podlagi izziva in skupne skrivnosti sam izračuna y ter preveri, ali je prejeti y pravilen.

Napadelc lahko sicer poskuša uganiti vrednost y, a je to takorekoč nemogoče, ker imamo v dejanskem protokolu opravka z večdesetmestnimi števili. Po drugi strani pa ne more uporabiti prejšnje vrednosti y, ker B pošlje vedno nov izziv in dobimo vedno drugo vrednost y.


Peter
2017
Peter
Peter
Uporabniško ime: Peter
Peter
2017

Opisani način avtentikacije je zelo pogost, saj se uporablja pri avtentikaciji v spletne banke ter še kje. Nenazadnje je enak princip osnova protokola CHAP, ki se uporablja tudi pri uporabi omrežja EDUROAM.