Возможные уязвимости в представленном алгоритме обмена между ключом и замком через радиоканал? Здравствуйте! Нужен совет по поводу безопасности использования представленной схемы аутентификации между замком и ключом (имеется ввиду ключ открывающий удаленный замок, через радиоканал):
1. Ключ генерирует абсолютно уникальную последовательность (никогда не повторяется), назовем ее "K1".
2. Ключ посылает запрос в замок, запрос состоит из K1 и H1 = MD5(K1 + SALT1)
3. Замок проверяет равенство H1 = MD5(K1 + SALT1)
4. Замок генерирует абсолютно уникальную последовательность (никогда не повторяется), назовем ее "K2".
5. Замок отвечает ключу пакетом, который состоит из H2 = MD5(K2 + SALT2)
6. Ключ делает H3 = MD5(H2 + SALT3) и отсылает это обратно замку
7. Замок проверяет равенство H3 = MD5(H2 + SALT3) и соотв. образом реагирует на это
Каковы возможные уязвимости? Безопасно ли (применительно к данному контексту) использование MD5?Обновление вопроса:
Вообщем посоветовали мне следующее:
1. Выкинуть шаги 1 - 3 полностью
2. Заменить MD5 на HMAC вариацию HMAC-MD5 / HMAC-SHA1
Как такой вариант? Взломоустойчиво?

21 Авг 2019 в 07:13
199 +1
1
Ответы
1

Давайте разберем потенциальные уязвимости в предложенном алгоритме обмена между ключом и замком через радиоканал:

Использование MD5: MD5 является устаревшим алгоритмом хэширования и считается уязвимым к коллизиям. Это означает, что возможно сгенерировать два различных сообщения, которые будут иметь одинаковый MD5 хеш. Это может создать уязвимость для атак поиска коллизий.

Использование статического соли: Использование статической соли (SALT1, SALT2, SALT3) может сделать алгоритм более уязвимым к атакам словарного перебора. Рекомендуется использовать уникальную соль для каждого сообщения.

Недостаточная длина ключа: Если длина ключа (K1, K2) недостаточно длинная, это также может создать уязвимость к атакам перебора ключа.

Относительно обновления вопроса:

HMAC: HMAC (Hash-based Message Authentication Code) является более безопасным способом обеспечения целостности и подлинности данных. Он сочетает в себе хеш-функцию (например, MD5 или SHA-1) с ключом, что делает его более устойчивым к атакам.

HMAC-MD5 / HMAC-SHA1: Использование HMAC-MD5 или HMAC-SHA1 также является улучшением по сравнению с простым MD5. Однако стоит отметить, что даже SHA-1 считается устаревшим, и рекомендуется использовать более безопасные алгоритмы хеширования, такие как SHA-256 или SHA-3.

Таким образом, использование HMAC в сочетании с более современными алгоритмами хеширования может улучшить безопасность вашего протокола аутентификации. Однако рекомендуется также учитывать другие уязвимости и производить анализ безопасности алгоритма в целом.

20 Апр в 13:05
Не можешь разобраться в этой теме?
Обратись за помощью к экспертам
Название заказа не должно быть пустым
Введите email
Бесплатные доработки
Гарантированные бесплатные доработки
Быстрое выполнение
Быстрое выполнение от 2 часов
Проверка работы
Проверка работы на плагиат
Интересные статьи из справочника
Поможем написать учебную работу
Название заказа не должно быть пустым
Введите email
Доверьте свою работу экспертам
Разместите заказ
Наша система отправит ваш заказ на оценку 92 493 авторам
Первые отклики появятся уже в течение 10 минут
Прямой эфир