Исследование криптостойкости протокола аутентификации Botikkey к компрометации уязвимостей алгоритма хеширования MD5

Бесплатный доступ

В работе приведен анализ уязвимостей сетевого протокола BotikKey, который используется в системе телекоммуникаций «Ботик» г. Переславля-Залесского для аутентификации абонентских подключений. Протокол разработан в рамках подхода Ботик-технологий, согласно которому все программно-аппаратное обеспечение сети «Ботик» является либо свободно-распространяемым, либо разработано собственными усилиями компании-провайдера. Дано описание назначения протокола и деталей реализации, и перечислены уязвимости, связанные с использованием алгоритма хеширования MD5. Приведены возможные способы компрометации протокола BotikKey, в том числе APOP-атака, целью которой является подбор пароля доступа. Даны рекомендации провайдеру услуг связи системы телекоммуникаций «Ботик» по отказу от системы BotikKey, либо переходу на более актуальные средства аутентификации абонентов.

Еще

Apop-атака., алгоритм md5, безопасная аутентификация, криптография, протокол botikkey

Короткий адрес: https://sciup.org/14336134

IDR: 14336134

Список литературы Исследование криптостойкости протокола аутентификации Botikkey к компрометации уязвимостей алгоритма хеширования MD5

  • Пакет программ BotikTools, URL http://www.botik.ru/˜botik/tools/index.ru.html.
  • С. М. Абрамов, А. А. Кузнецов. BotikTools -пакет программ для Абонентов научно-образовательной сети г. Переславля-Залесского//Международная конференция "Программные системы: теория и приложения". Т. 1 (Переславль-Залесский, октябрь 2006), Наука. Физматлит, М., 2006. С. 135-154.
  • R. L. Rivest.. The MD5 message-digest algorithm, Request for Comments (RFC 1320), Internet Activities Board, Internet Privacy Task Force, 1992.
  • X. Wang, D. Feng, X. Lai, H. Yu. Collisions for hash functions MD4, MD5, HAVAL-128 and RIPEMD, Cryptology ePrint Archive, Report 2004/199, 2004, URL http://eprint.iacr.org/2004/199.
  • X. Wang, H. Yu. How to Break MD5 and Other Hash Functions//Eurocrypt’05, LNCS, vol. 3494, Springer-Verlag, 2005. P. 19-35.
  • J. Myers, M. Rose. RFC 1939. Post Office Protocol, Version 3, May 1996, URL http://tools.ietf.org.
  • F. Liu, Y. Liu, T. Xie, D. Feng, Y. Feng. Fast password recovery attack: application to APOP//Journal of Intelligent Manufacturing, V. 25. No. 2. 2014. P. 251-261.
  • V. Klima. Tunnels in Hash Functions: MD5 Collisions Within a Minute, Cryptology ePrint Archive, Report 2006/105, 2006, URL https://eprint.iacr.org/2006/105.
  • M. Stevens. Single-block collision attack on MD5, Cryptology ePrint Archive, Report 2012/040, http://eprint.iacr.org/2012/040.
  • M. Stevens, A. K. Lenstra, B. de Weger. Chosen-prefix collisions for MD5 and applications//Int. J. Applied Cryptography, V. 2. No. 4. 2012. P. 322-359.
  • SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions, URL http://csrc.nist.gov/publications/drafts/fips202/fips202 draft.pdf.
Еще
Статья научная