Pregunta:
Comunicación segura a través de HSMM / 802.11 de banda amateur en los Estados Unidos
Mike Pennington
2013-10-23 05:40:33 UTC
view on stackexchange narkive permalink

Estoy bastante interesado en 802.11 sobre frecuencias de radioaficionado; sin embargo, todo lo que he hecho en este momento es leer (todavía no tengo una licencia de radioaficionado). La sabiduría convencional (adoptada en esta respuesta de ham.SE) es que no se pueden cifrar las comunicaciones por radio. Esta limitación parece ir en contra de las contramedidas normales que se utilizan para proteger las transferencias de datos a través de Internet.

Por lo tanto, el cifrado está fuera de la mesa; sin embargo, eso todavía deja problemas como la autenticación y la integridad de los datos. He leído que los hash CRAM-MD5 a veces se utilizan como parte de los servicios de datos implementados sobre radioaficionados 802.11, porque los hash CRAM-MD5 están permitidos según las reglas de la FCC. Los contenidos de los mensajes firmados con CRAM-MD5 están siempre visibles; sin embargo, se puede verificar la autoría del mensaje (porque CRAM-MD5 funciona de la misma manera que PGP). Lo mejor que puedo decir es que el uso de CRAM-MD5 lo deja vulnerable porque:

  • No realiza una autenticación mutua (es decir, el cliente no puede verificar la identidad del servidor)
  • Es posible ejecutar ataques de diccionario fuera de línea contra hashes capturados (aunque el hash HMAC-MD5 subyacente no tiene las mismas vulnerabilidades que MD5 ).

La mayor preocupación para mí es un ataque de hombre en el medio, ya que CRAM-MD5 no ofrece autenticación mutua entre cliente y servidor. Este tipo de vulnerabilidad es también el tipo de dinámica que hace que PEAP sea peor que ninguna autenticación 802.11 (ya que PEAP no impone la autenticación mutua entre el cliente wifi y el servidor RADIUS, como lo hace EAP-TLS). Se ha demostrado que los clientes PEAP débiles ofrecen libremente sus hashes de contraseña a un AP wifi que enmascara el mismo SSID que el AP real. Mi preocupación con 802.11 sobre frecuencias de radioaficionado es determinar que estoy dando mi contraseña / datos al extremo correcto en el otro lado (y no a un atacante).

Preguntas

  • ¿Existe otro esquema de autenticación además de CRAM-MD5, que sea legal en los EE. UU. y realice autenticación mutua?
  • Si quisiera implementar un servicio HTTP autenticado a través de ham radio, ¿hay otro esquema de autenticación que deba considerar además de CRAM-MD5?
One responder:
#1
+7
Amber
2013-10-23 05:50:17 UTC
view on stackexchange narkive permalink

Yo diría que lo mejor que puede hacer es evitar entregar su contraseña hash por completo. En su lugar, utilice un esquema de autenticación de conocimiento cero; consulte esta pregunta de security.SE para obtener más detalles. La autenticación de conocimiento cero hará que no importe a quién "dé" su respuesta, incluso si un servidor malicioso solicita autenticación (o intercepta otra autenticación), en realidad no aprende nada sobre su contraseña.

Si incorpora la respuesta a la autenticación de conocimiento cero como parte de la solicitud firmada de clave pública, debería poder formular un sistema en el que (a) esté firmado por el cliente y (b) no revelar información a terceros que les permitiría falsificar solicitudes futuras, ya que la respuesta al desafío de conocimiento cero sería un nonce.

En lo que respecta a la verificación del servidor, una firma de clave pública debería ser suficiente.


(Respuesta anterior, antes del OP aclarado ...)

IANAL, pero ...

Hay una diferencia entre cifrado y autenticación . El primero no requiere que nadie sepa qué datos se están transmitiendo; esto último no requiere que nadie pueda producir algo que se acepte como legítimo sin algún conocimiento (no público).

Por ejemplo, las firmas basadas en claves públicas permiten la autenticación del remitente de un mensaje sin ocultar el contenido del mensaje.

Siempre que esté de acuerdo con que el contenido de sus solicitudes sea visible pero no falsificable , probablemente podría usar un sistema de clave pública sin entrar en conflicto con las normas de la FCC.

Si, por otro lado, no quiere que nadie pueda ver lo que hay en sus solicitudes y respuestas, no tiene suerte .

De nuevo, IANAL.

Hola Amber, gracias por tu respuesta. Sin embargo, soy bastante consciente de las diferencias entre autenticación y cifrado. Mi preocupación (que aclaré en una edición mientras estaba creando su respuesta) es si le estoy dando mi contraseña con hash PKI al servidor correcto. ¿Esto tiene sentido? EDITAR: Ugg, ahora entiendo por qué respondiste como lo hiciste ... mea culpa ... Eliminé la parte sobre la rotación de contraseñas.
Te tengo. Déjame editar mi respuesta.
Respuesta actualizada, avíseme si eso ayuda.
Todavía estoy asimilando los requisitos de autenticación de conocimiento cero (ZKA) ... todo esto suena bastante abstracto en este momento. Sería útil si encontrara algún código cliente / servidor (o pseudocódigo) que ilustre cómo funciona esto en la práctica
Hm. Todavía es un poco académico, pero hay algunos ejemplos de pseudocódigo en este documento: http://www.cs.nyu.edu/~zaremba/docs/zkp.pdf
En realidad solo estaba leyendo eso ... gracias


Esta pregunta y respuesta fue traducida automáticamente del idioma inglés.El contenido original está disponible en stackexchange, a quien agradecemos la licencia cc by-sa 3.0 bajo la que se distribuye.
Loading...