logo
Лекции / Малов / Другие сети от другого Малова / 09) аутентификация

4.4. Протокол с «двуликим Янусом»

Конвей (J. Conway) в свое время заметил, что очень просто победить гроссмейстера при игре в шахматы по почте. Стратегия заключается в том, чтобы разыграть одну партию од­новременно с двумя гроссмейстерами, передавая ходы белых тому, кто играет черными, и наоборот. Таким образом, человека, играющего в шахматы указанным способом, можно срав­нить с «двуликим Янусом», повернутым одним своим лицом к игроку белыми, а другим — к игроку черными фигурами.

Аналогичная идея может быть использована для атаки криптографических протоколов. Например, Нидхейм и Шредер в 1978 г., сразу же вслед за первой фундаментальной работой по двухключевой криптографии [44), предложили следующий протокол аутентичного клю­чевого обмена [45|. Рассмотрим шаги протокола исходя из предположения, что Алиса и Боб заранее обменялись своими сертификатами:

Описанный протокол впервые был исследован в работе [41] в 1989 г. Тем не менее в 1995 г. Лов (Lowe) провел дополнительное исследование [46] и продемонстрировал уязвимость протокола при атаке со стороны «двуликого Януса». Рассмотрим ситуацию, когда Чарли находится между Алисой и Бобом. При этом Чарли взаимодействует с Алисой от своего лица, но выдает себя за Алису, взаимодействуя с Бобом:

Отправитель Получатель Сообщение

Способ противодействия атаке заключается в указании уникального имени абонента внутри сообщения.