Возможные уязвимости в представленном алгоритме обмена между ключом и замком через радиоканал? Здравствуйте! Нужен совет по поводу безопасности использования представленной схемы аутентификации между замком и ключом (имеется ввиду ключ открывающий удаленный замок, через радиоканал):
1. Ключ генерирует абсолютно уникальную последовательность (никогда не повторяется), назовем ее "K1".
2. Ключ посылает запрос в замок, запрос состоит из K1 и H1 = MD5(K1 + SALT1)
3. Замок проверяет равенство H1 = MD5(K1 + SALT1)
4. Замок генерирует абсолютно уникальную последовательность (никогда не повторяется), назовем ее "K2".
5. Замок отвечает ключу пакетом, который состоит из H2 = MD5(K2 + SALT2)
6. Ключ делает H3 = MD5(H2 + SALT3) и отсылает это обратно замку
7. Замок проверяет равенство H3 = MD5(H2 + SALT3) и соотв. образом реагирует на это
Каковы возможные уязвимости? Безопасно ли (применительно к данному контексту) использование MD5?Обновление вопроса:
Вообщем посоветовали мне следующее:
1. Выкинуть шаги 1 - 3 полностью
2. Заменить MD5 на HMAC вариацию HMAC-MD5 / HMAC-SHA1
Как такой вариант? Взломоустойчиво?

21 Авг 2019 в 07:13
225 +1
1
Ответы
1

Давайте разберем потенциальные уязвимости в предложенном алгоритме обмена между ключом и замком через радиоканал:

Использование MD5: MD5 является устаревшим алгоритмом хэширования и считается уязвимым к коллизиям. Это означает, что возможно сгенерировать два различных сообщения, которые будут иметь одинаковый MD5 хеш. Это может создать уязвимость для атак поиска коллизий.

Использование статического соли: Использование статической соли (SALT1, SALT2, SALT3) может сделать алгоритм более уязвимым к атакам словарного перебора. Рекомендуется использовать уникальную соль для каждого сообщения.

Недостаточная длина ключа: Если длина ключа (K1, K2) недостаточно длинная, это также может создать уязвимость к атакам перебора ключа.

Относительно обновления вопроса:

HMAC: HMAC (Hash-based Message Authentication Code) является более безопасным способом обеспечения целостности и подлинности данных. Он сочетает в себе хеш-функцию (например, MD5 или SHA-1) с ключом, что делает его более устойчивым к атакам.

HMAC-MD5 / HMAC-SHA1: Использование HMAC-MD5 или HMAC-SHA1 также является улучшением по сравнению с простым MD5. Однако стоит отметить, что даже SHA-1 считается устаревшим, и рекомендуется использовать более безопасные алгоритмы хеширования, такие как SHA-256 или SHA-3.

Таким образом, использование HMAC в сочетании с более современными алгоритмами хеширования может улучшить безопасность вашего протокола аутентификации. Однако рекомендуется также учитывать другие уязвимости и производить анализ безопасности алгоритма в целом.

20 Апр 2024 в 13:05
Не можешь разобраться в этой теме?
Обратись за помощью к экспертам
Гарантированные бесплатные доработки в течение 1 года
Быстрое выполнение от 2 часов
Проверка работы на плагиат
Поможем написать учебную работу
Прямой эфир