diff --git a/Assignment 4 - Protokollsicherheit (Praxis)/abgabe.pdf b/Assignment 4 - Protokollsicherheit (Praxis)/abgabe.pdf index 7b9be53..a8b2f97 100644 Binary files a/Assignment 4 - Protokollsicherheit (Praxis)/abgabe.pdf and b/Assignment 4 - Protokollsicherheit (Praxis)/abgabe.pdf differ diff --git a/Assignment 4 - Protokollsicherheit (Praxis)/abgabe.tex b/Assignment 4 - Protokollsicherheit (Praxis)/abgabe.tex index 1fb2f1e..099f3ea 100644 --- a/Assignment 4 - Protokollsicherheit (Praxis)/abgabe.tex +++ b/Assignment 4 - Protokollsicherheit (Praxis)/abgabe.tex @@ -100,7 +100,9 @@ \noindent \textbf{Evaluation} \begin{itemize} - \item + \item Der Angriff ist aufgrund fehlender Authentifikation und Integritätsschutzes der Nachrichten möglich. + \item Der Angriff könnte verhindert werden, in dem die Antwort des KDC an die beiden Identitäten der Kommunikationspartner gebunden wird. Dadurch würde Alice merken, dass sie einen Session Key für sich und Eve statt sich und Bob erhalten hat und könnte die Verbindung droppen. Die IDs müssten mit einem MAC/Signatur an die Antwort gebunden sein, um Manipulationen der IDs zu verhindern. + \item Um MitM-Angriffe basierend auf einem Replay-Angriff zu verhindern, sollten die Nachrichten mit Noncen versehen werden, sodass jeder Kommunikationspartner die Liveness des anderen Partners/KDC sicherstellen kann. Auch hier sollten MAC/Signaturverfahren zum Manipulationsschutz genutzt werden. \end{itemize} \end{exercise}