Frage:
Sichere Kommunikation über Amateurband HSMM / 802.11 in den USA
Mike Pennington
2013-10-23 05:40:33 UTC
view on stackexchange narkive permalink

Ich interessiere mich sehr für 802.11 über Amateurfunkfrequenzen. Zu diesem Zeitpunkt habe ich jedoch nur gelesen (ich habe noch keine Schinkenlizenz). Die konventionelle Weisheit (in dieser Antwort von ham.SE vertreten) ist, dass Sie die Funkkommunikation überhaupt nicht verschlüsseln können. Diese Einschränkung scheint angesichts normaler Gegenmaßnahmen zur Sicherung der Datenübertragung über das Internet zu funktionieren.

Die Verschlüsselung ist also vom Tisch; Dies lässt jedoch weiterhin Probleme wie Authentifizierung und Datenintegrität offen. Ich habe gelesen, dass CRAM-MD5 -Hashes manchmal als Teil von Datendiensten verwendet werden, die über 802.11-Amateurfunk implementiert sind, da CRAM-MD5 -Hashes gemäß den FCC-Regeln zulässig sind. Der Inhalt von mit CRAM-MD5 signierten Nachrichten ist immer sichtbar. Die Urheberschaft der Nachricht kann jedoch überprüft werden (da CRAM-MD5 genauso funktioniert wie PGP). Wie ich am besten beurteilen kann, sind Sie durch die Verwendung von CRAM-MD5 anfällig, weil:

  • keine gegenseitige Authentifizierung durchgeführt wird (dh der Client kann die Identität des Servers nicht überprüfen)
  • Es ist möglich, Offline-Wörterbuchangriffe gegen erfasste Hashes auszuführen (obwohl der zugrunde liegende HMAC-MD5 -Hash nicht dieselben Sicherheitslücken aufweist wie MD5 ).

Das größere Problem für mich ist ein Mann im mittleren Angriff, da CRAM-MD5 keine gegenseitige Authentifizierung zwischen Client und Server bietet. Diese Art von Sicherheitsanfälligkeit ist auch die Art von Dynamik, die PEAP schlechter macht als keine 802.11-Authentifizierung (da PEAP keine gegenseitige Authentifizierung zwischen dem WLAN-Client und dem RADIUS-Server erzwingt, wie dies bei EAP-TLS der Fall ist). Es hat sich gezeigt, dass schwache PEAP-Clients ihre Kennwort-Hashes einem WLAN-AP frei anbieten, der dieselbe SSID wie der echte AP maskiert. Mein Problem mit 802.11 über Ham-Frequenzen ist, dass ich mein Passwort / meine Daten an den richtigen Endpunkt auf der anderen Seite (und nicht an einen Angreifer) weitergebe.

Fragen

  • Gibt es neben CRAM-MD5 noch ein anderes Authentifizierungsschema, das sowohl in den USA legal ist als auch eine gegenseitige Authentifizierung durchführt?
  • Wenn ich einen authentifizierten HTTP-Dienst über ham implementieren wollte Radio, gibt es neben CRAM-MD5 noch ein anderes Authentifizierungsschema, das ich berücksichtigen sollte?
Einer antworten:
#1
+7
Amber
2013-10-23 05:50:17 UTC
view on stackexchange narkive permalink

Ich würde sagen, dass Sie am besten vermeiden sollten, Ihr Hash-Passwort vollständig weiterzugeben. Verwenden Sie stattdessen ein wissensfreies Authentifizierungsschema. Weitere Informationen finden Sie unter dieser security.SE-Frage. Durch die Zero Knowledge-Authentifizierung wird es so, dass es keine Rolle spielt, an wen Sie Ihre Antwort "geben" - selbst wenn ein böswilliger Server eine Authentifizierung anfordert (oder eine andere Authentifizierung abfängt), erfährt er nichts über Ihr Kennwort. P. >

Wenn Sie die Antwort auf die wissensfreie Authentifizierung als Teil der mit öffentlichen Schlüsseln signierten Anforderung einbeziehen, sollten Sie in der Lage sein, ein System zu formulieren, das sowohl (a) vom Client signiert ist als auch (b) nicht Informationen an Dritte weitergeben, die es ihnen ermöglichen würden, zukünftige Anforderungen zu fälschen, da die Zero-Knowledge-Challenge-Antwort eine Nonce bilden würde.

Für die Überprüfung des Servers sollte eine Signatur mit öffentlichem Schlüssel ausreichen.


(Vorherige Antwort, bevor OP geklärt wurde ...)

IANAL, aber ...

Es gibt einen Unterschied zwischen Verschlüsselung und Authentifizierung . Ersteres erfordert, dass niemand erkennen kann, welche Daten weitergegeben werden. Letzteres erfordert, dass niemand in der Lage ist, etwas zu produzieren, das ohne (nicht öffentliches) Wissen als legitim akzeptiert wird.

Beispielsweise ermöglichen Signaturen auf Basis öffentlicher Schlüssel die Authentifizierung des Absenders einer Nachricht, ohne die zu verdecken Inhalt der Nachricht.

Solange Sie damit einverstanden sind, dass der Inhalt Ihrer Anfragen sichtbar , aber nicht verzeihbar ist, können Sie diesen wahrscheinlich verwenden ein öffentliches Schlüsselsystem, ohne die FCC-Bestimmungen zu verletzen.

Wenn Sie andererseits nicht möchten, dass jemand sehen kann, was in Ihren Anfragen und Antworten enthalten ist, haben Sie kein Glück .

Wieder IANAL.

Hallo Amber, danke für deine Antwort. Ich bin mir jedoch der Unterschiede zwischen Authentifizierung und Verschlüsselung bewusst. Mein Anliegen (das ich in einer Bearbeitung geklärt habe, als Sie Ihre Antwort erstellt haben) ist, ob ich mein PKI-Hash-Passwort an den richtigen Server weitergebe. Macht das Sinn? EDIT: Ugg, jetzt verstehe ich, warum du so geantwortet hast wie du ... mea culpa ... Ich habe das Bit über Passwort-Rotation entfernt.
Erwischt. Lassen Sie mich meine Antwort bearbeiten.
Aktualisierte Antwort, lassen Sie mich wissen, ob das hilft.
Ich verdaue immer noch die Anforderungen der Zero-Knowledge-Authentifizierung (ZKA) ... all das klingt momentan ziemlich abstrakt. Es wäre hilfreich, wenn ich einen Client / Server-Code (oder Pseudocode) finden würde, der veranschaulicht, wie dies in der Praxis funktioniert
Hm. Es ist noch ein wenig akademisch, aber es gibt einige Beispiel-Pseudocodes in diesem Artikel: http://www.cs.nyu.edu/~zaremba/docs/zkp.pdf
Eigentlich habe ich das gerade gelesen ... danke


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...