06.11.2014 Views

ANALISI DEL PROTOCOLLO SRP (SECURE REMOTE PASSWORD)

ANALISI DEL PROTOCOLLO SRP (SECURE REMOTE PASSWORD)

ANALISI DEL PROTOCOLLO SRP (SECURE REMOTE PASSWORD)

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

il fallimento dell’autenticazione delle parti e non dà<br />

informazioni all’attacante per ottenere P.<br />

<strong>SRP</strong>-1 è immune anche dagli attacchi di Replay e,<br />

al momento, non sono note vulnerabilità rilevanti; tuttavia<br />

<strong>SRP</strong>-1 sembra comunque suscettibile ad attacchi<br />

di Clogging, così come avveniva per il protocollo di<br />

Diffie-Hellman.<br />

4.5 Ottimizzazione del Protocollo<br />

La necessità di implementare in modo efficiente <strong>SRP</strong><br />

in sistemi reali porta a dover considerare il numero<br />

di round necessari per completare l’autenticazione e<br />

la derivazione della chiave K; nella formulazione fin<br />

qui fatta si può osservare che servono 6 messaggi,<br />

equivalenti a 3 round (vedi tabella 5).<br />

Client Server Parametro Inviato<br />

=⇒ I<br />

⇐= s<br />

=⇒ A<br />

⇐= B,u<br />

=⇒ M 1<br />

⇐= M 2<br />

modo si preservano i requisiti del protocollo, illustrati<br />

nel paragrafo 4.2: l’utilità di questa modifica trova ragione<br />

in <strong>SRP</strong>-6, la successiva versione del protocollo<br />

che viene descritta nel prossimo paragrafo.<br />

Sebbene nello RFC 2945 non lo si indichi esplicitamente,<br />

è ancora possibile ridurre il numero di<br />

round necessari al protocollo, riordinando la sequenza<br />

originale come mostrato nella tabella 8.<br />

Client<br />

(g,n)<br />

←→<br />

1.<br />

−→<br />

2. x = H(s,I,P)<br />

s<br />

←−<br />

3. A = g a A<br />

−→<br />

I<br />

Server<br />

ricerca (I,s,v)<br />

B = v + g b<br />

4. u=H(A,B) ←− u=H(A,B)<br />

5. S = (B − g x ) a+ux S = (Av u ) b<br />

6. K = H(S) K = H(S)<br />

7. M 1 = H(A,B,K)<br />

M<br />

−→<br />

1<br />

verifica M1<br />

M<br />

8. verifica M 2<br />

2 ←−<br />

B<br />

M2 = H(A,M 1 ,K)<br />

Tabella 7: Funzionamento di <strong>SRP</strong>-3. Cambiano il calcolo e<br />

l’utilizzo del parametro u.<br />

Tabella 5: I round di <strong>SRP</strong>-1<br />

Si può dimostrare che è possibile ridurre il numero di<br />

messaggi, pur mantenendo le caratteristiche originali<br />

di <strong>SRP</strong>-1: la tabella 6 mostra la sequenza ottimizzata<br />

che sfrutta l’invio simultaneo di più parametri senza<br />

alterare i calcoli necessari.<br />

Client Server Parametro Inviato<br />

5 <strong>SRP</strong>-3<br />

=⇒ I,A<br />

⇐= s,B,u<br />

=⇒ M 1<br />

⇐= M 2<br />

Tabella 6: <strong>SRP</strong>-1 ottimizzato<br />

Nel settembre 2000 lo IETF ha pubblicato lo RFC<br />

2945 [21] che definisce le specifiche del protocollo<br />

<strong>SRP</strong>-3. Le differenze rispetto a <strong>SRP</strong>-1 sono minimali<br />

e si riassumono nella modifica del calcolo di u, che<br />

avviene tramite hashing dei parametri A e B: in tal<br />

Client Server Parametro Inviato<br />

=⇒ I,A<br />

⇐= s,B<br />

=⇒ M 1<br />

⇐= M 2<br />

Tabella 8: <strong>SRP</strong>-3 ottimizzato. u non viene più inviato.<br />

6 <strong>SRP</strong>-6 e <strong>SRP</strong>-6a<br />

Le precedenti versioni del protocollo <strong>SRP</strong> sono<br />

state migliorate sulla base di alcune considerazioni legate<br />

alla sicurezza ed all’ottimizzazione. La nuova<br />

versione, denominata <strong>SRP</strong>-6, è stata proposta in [22]<br />

e successivamente inclusa nel processo di standardizzazione<br />

IEEE P1363.2. La descrizione che segue include<br />

anche la recente versione <strong>SRP</strong>-6a, introdotta nel<br />

luglio 2005 e solo parzialmente documentata in [19].<br />

6.1 Attacco Two-for-One<br />

Nella sue precedenti formulazioni, <strong>SRP</strong> permette ad<br />

un attaccante di effettuare due tentativi in uno per<br />

8

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!