29.07.2013 Views

Master of Science thesis Fighting Spam

Master of Science thesis Fighting Spam

Master of Science thesis Fighting Spam

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Angriberen vil nemlig aldrig kunne fortsætte kæden i transaktionslisten, da denne ikke<br />

kender de private nøgler tilhørende de certifikater som findes i den pågældende<br />

transaktionsliste. Dermed kan mønten hverken indløses eller benyttes til at sende emails<br />

(dette uddybes i næste afsnit).<br />

Selv om det er muligt at fjerne elementer fra slutningen af transaktionslisten, giver dette<br />

altså ikke mulighed for misbrug til skade for systemet eller dets brugere.<br />

6.3.3.b Tyveri<br />

Som forklaret i afsnit 6.3.2.a findes der i gyldige mønter en transaktionsliste<br />

indeholdende en ubrudt kæde af signaturer. Når der sendes emails, vil der altid være<br />

risiko for at påhæftede mønter kan stjæles undervejs, da systemet bygger på det<br />

eksisterende email-system. Mønterne er tilmed ikke krypterede og kan derfor frit læses af<br />

enhver, som på den ene eller anden måde opsnapper en email med påhæftet mønt. Rent<br />

sikkerhedsmæssigt er dette dog ikke et problem i <strong>Spam</strong>Cash-systemet.<br />

I det følgende beskrives det, hvordan systemet er sikret mod økonomisk misbrug,<br />

herunder tyveri. Bliver en mønt stjålet eller kopieret undervejs fra afsender til modtager,<br />

vil angriberen have følgende muligheder:<br />

b. Mønten sælges videre eller angriberen forsøger selv at benytte denne.<br />

c. Mønten forsøges indløst med det samme.<br />

d. Mønten destrueres / gemmes i håb om at afsender lider økonomisk tab.<br />

e. Mønten kopieres, og mønt eller kopier forsøges benyttet til gratis<br />

afsendelse af email.<br />

Hvorfor en angriber ikke kan opnå noget i nogen af disse scenarier forklares i de følgende<br />

fire afsnit, der beskriver scenarierne i ovennævnte rækkefølge.<br />

Salg eller brug af stjålne mønter<br />

Fordi transaktionslisten indeholder en ubrudt kæde af signaturer, vil en angriber ikke<br />

kunne sælge mønten (da køber ikke kan bruge den). Køber vil nemlig ikke kunne<br />

fortsætte kæden af signaturer, da emailadressen i sidste element i transaktionslisten ikke<br />

befinder sig i købers certifikat. Af samme grund kan angriberen heller ikke selv bruge<br />

mønten. Kun hvis angriberen opsnapper en privat nøgle på ét af de certifikater, som<br />

befinder sig i transaktionslisten, vil denne kunne benytte mønten. Dette er dog straks en<br />

sværere opgave. Skal en sådan fremskaffes, kræver det nemlig, at angriberen bryder den<br />

lokale beskyttelse af den private nøgle på en af de pågældende klientmaskiner. Forudsat<br />

at brugere vælger passwords med omhu, vil dette være en uoverkommelig opgave for en<br />

angriber. Systemet er således generelt sikret mod salg og brug af stjålne mønter.<br />

62

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!