Исследование криптостойкости протокола аутентификации Botikkey к компрометации уязвимостей алгоритма хеширования MD5

Бесплатный доступ

В работе приведен анализ уязвимостей сетевого протокола BotikKey, который используется в системе телекоммуникаций «Ботик» г. Переславля-Залесского для аутентификации абонентских подключений. Протокол разработан в рамках подхода Ботик-технологий, согласно которому все программно-аппаратное обеспечение сети «Ботик» является либо свободно-распространяемым, либо разработано собственными усилиями компании-провайдера. Дано описание назначения протокола и деталей реализации, и перечислены уязвимости, связанные с использованием алгоритма хеширования MD5. Приведены возможные способы компрометации протокола BotikKey, в том числе APOP-атака, целью которой является подбор пароля доступа. Даны рекомендации провайдеру услуг связи системы телекоммуникаций «Ботик» по отказу от системы BotikKey, либо переходу на более актуальные средства аутентификации абонентов.

Еще

Apop-атака., алгоритм md5, безопасная аутентификация, криптография, протокол botikkey

Короткий адрес: https://sciup.org/14336134

IDR: 14336134   |   УДК: 519.682.3

Psta.psiras.ru/

The paper analyzes the vulnerabilities of the BotikKey network protocol, which is used in the telecommunications system "Botik", Pereslavl-Zalessky, to authenticate subscriber connections. The protocol was developed within the framework of the Botik-technologies approach, according to which all hardware and software of the Botik network is either freely distributed or developed by the provider's own efforts. A description of the purpose of the protocol and implementation details is given, and the vulnerabilities associated with using the MD5 hashing algorithm are listed. Possible ways of compromising the BotikKey protocol are listed, including the APOP attack, whose purpose is to select an access password. Recommendations are given to the provider of communication services of the telecommunications system "Botik" on the rejection of the BotikKey system, or the transition to more current means of subscriber authentication.

Еще

Список литературы Исследование криптостойкости протокола аутентификации Botikkey к компрометации уязвимостей алгоритма хеширования MD5

  • Пакет программ BotikTools, URL http://www.botik.ru/˜botik/tools/index.ru.html.
  • С. М. Абрамов, А. А. Кузнецов. BotikTools -пакет программ для Абонентов научно-образовательной сети г. Переславля-Залесского//Международная конференция "Программные системы: теория и приложения". Т. 1 (Переславль-Залесский, октябрь 2006), Наука. Физматлит, М., 2006. С. 135-154.
  • R. L. Rivest.. The MD5 message-digest algorithm, Request for Comments (RFC 1320), Internet Activities Board, Internet Privacy Task Force, 1992.
  • X. Wang, D. Feng, X. Lai, H. Yu. Collisions for hash functions MD4, MD5, HAVAL-128 and RIPEMD, Cryptology ePrint Archive, Report 2004/199, 2004, URL http://eprint.iacr.org/2004/199.
  • X. Wang, H. Yu. How to Break MD5 and Other Hash Functions//Eurocrypt’05, LNCS, vol. 3494, Springer-Verlag, 2005. P. 19-35.
  • J. Myers, M. Rose. RFC 1939. Post Office Protocol, Version 3, May 1996, URL http://tools.ietf.org.
  • F. Liu, Y. Liu, T. Xie, D. Feng, Y. Feng. Fast password recovery attack: application to APOP//Journal of Intelligent Manufacturing, V. 25. No. 2. 2014. P. 251-261.
  • V. Klima. Tunnels in Hash Functions: MD5 Collisions Within a Minute, Cryptology ePrint Archive, Report 2006/105, 2006, URL https://eprint.iacr.org/2006/105.
  • M. Stevens. Single-block collision attack on MD5, Cryptology ePrint Archive, Report 2012/040, http://eprint.iacr.org/2012/040.
  • M. Stevens, A. K. Lenstra, B. de Weger. Chosen-prefix collisions for MD5 and applications//Int. J. Applied Cryptography, V. 2. No. 4. 2012. P. 322-359.
  • SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions, URL http://csrc.nist.gov/publications/drafts/fips202/fips202 draft.pdf.
Еще