正文

協(xié)議(10)

信息安全工程(第2版) 作者:(英)羅斯·安德森


3.3.3  反射攻擊

在交互式身份驗證中,也即兩個主體必須互相識別對方時,出現(xiàn)了很多有趣的問題。比如,為防止防空炮手攻擊己方飛機而設計出的簡單“質(zhì)詢-應答”型IFF系統(tǒng),也必須在轟炸機上進行部署?,F(xiàn)在,假設空軍在每架飛機上安裝了一個炮手質(zhì)詢設備,并將其連接到火力控制雷達上。但是,敵方轟炸機可以將質(zhì)詢信號反射給我方戰(zhàn)斗機,獲得了正確應答后,再將其作為自己的應答反射回來:

F→B:N

B→F:N

F→B:{N}K

B→F:{N}K

因此,我們要將質(zhì)詢系統(tǒng)與應答器整合在一起。將這兩個裝置連在一起并共享質(zhì)詢信息列表是不夠的,因為如果敵人被我方兩架飛機攻擊,就可能將其中一架飛機向另一架飛機發(fā)出的質(zhì)詢反射回來。在戰(zhàn)斗中,人們都不希望從“進攻”轉(zhuǎn)換為“防守”。

有很多方法可以阻止這種“反射攻擊”:在很多情況下,進行身份驗證交換時只要包含雙方的名稱就足夠了。在前面的例子中,對于質(zhì)詢F→B:N,己方的轟炸機應答如下:

B→F:{B,N}K

這樣,就可以檢測出反射的應答{F,N}(甚或還有戰(zhàn)斗機駕駛員發(fā)出的{F′,N})。

這是一種做了大量簡化的IFF,但可以用來闡明身份驗證協(xié)議中的各種信任假設的微妙之處。如果你發(fā)出了一個質(zhì)詢信號N并在20毫秒內(nèi)收到了應答{N}K,那么,由于光在20毫秒內(nèi)可以傳播3730英里,你就可以知道在2000英里內(nèi)有人擁有密鑰K。但是你所知道的也僅限于此。如果你確信這個應答不是用自己的設備計算出來的,那你就知道在2000英里內(nèi)還有其他人擁有密鑰K。如果你進一步假設,密鑰K的所有副本都掌握在足以信任的設備上,并且看到了{B,N}K,就可以推斷出帶有呼號B的戰(zhàn)斗機位于2000英里以內(nèi)。對信任假設及其后果的清晰理解是設計安全協(xié)議的核心。

到現(xiàn)在為止,你可能認為本書已經(jīng)全面講解了IFF協(xié)議設計的各個方面。但是我們忽略了一個最重要的問題,也是早期IFF系統(tǒng)設計者沒有預料到的一個問題。由于雷達的返回信號比較弱,戰(zhàn)斗機上的IFF發(fā)射器發(fā)射的信號往往比返回信號傳送得更遠。盟軍很艱難地認識到了這一問題。1944年1月,破譯的Enigma消息表明,德軍正采用在兩倍正常雷達測距外向美英轟炸機發(fā)送質(zhì)詢信號的方法對盟軍飛機進行欺騙。因此,很多現(xiàn)代系統(tǒng)對質(zhì)詢信號和應答信號都進行驗證。比如,北約XII模式采用32位的加密質(zhì)詢信號,對每次提問都生成一個不同的有效質(zhì)詢信號,典型情況下是每秒250次。理論上,在敵方領域內(nèi)并不需要切斷信號,但在實際中,記錄下有效質(zhì)詢信號的敵方可以對其進行重放,這是攻擊的一個組成部分。重放攻擊也是可能的,就像米格中間人攻擊那樣。

還有很多IFF設計問題與協(xié)議關系不大,比如,中立引起的困難、密集運營環(huán)境中的錯誤率、如何處理設備故障、如何管理密鑰以及怎樣應付多國聯(lián)合等,這些情況在“沙漠風暴”行動中集中體現(xiàn)。第19章還會講到IFF。至于現(xiàn)在,質(zhì)詢欺騙問題強調(diào)了一個關鍵點:安全協(xié)議的正確性依賴于對需求的假設。如果協(xié)議可以阻止一種攻擊(被己方打死),但是增大了暴露在危害更大的攻擊之下(被敵方打死)的可能性,那么這樣做就弊大于利。事實上,在二戰(zhàn)中質(zhì)詢欺騙問題實在是太嚴重了,因此很多專家提倡寧可摒棄整個IFF,也不愿冒險讓幾百架轟炸機的編隊中可能有一個飛行員在飛經(jīng)敵軍區(qū)域時打開了IFF。


上一章目錄下一章

Copyright ? 讀書網(wǎng) hotzeplotz.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號