EDITセキュリティレビュー
私はまだ私は私のモバイル通信デバイスのペアリング時に来たときに私は...私の意図を明確にする
を試してみましたが、この上でいくつかのアドバイスを望んでいますフレームワーク私はこのトピックに関する多くの論文を勉強し、以前の質問からいくつかの情報を得ました。しかし、私はプロトコルのソリューションを実装する準備ができていない - 私は派生物を発明し、私は暗号のオタクではないので、私は最終的な解決策のセキュリティの警告についてはわからない:
主な質問は
- SHA256はコミット機能として十分ですか?
- コミット文字列の安全な認証情報として共有秘密情報を追加しましたか?
- 1024ビットグループの全体的なセキュリティは何ですか?DH
- (24ビットチャレンジのため)成功したMITM攻撃の可能性は2^-24ビットと想定します。これは妥当? (私の痺れオフデバイスをリッピング以外にも、冷たい手)最も有望な攻撃の可能性が何
これが初めてペアリング、で提案された解決策」については、アルゴリズムのスケッチ
- ですピアツーピア無線ネットワークにおける主要合意(DH-SC)が実施されている。
- (コミットメントの前に、プロトコルの開始時に送信される128ビット、)通信エンティティ/役割の修正、「UUID」
- 、公開DHキー(192ビットの秘密鍵、ベース:私は由来のコミットメントにそれをベース1024年にオークリー基)
- はSHA256
- C = SHA256(UUID || DHパブを使用して計算されコミット
- 24ビットランダムチャレンジ|| CHALL)をビット
- 両当事者は、上記コミットメントを交換し、上記の値の平易な内容を開いて転送します。
Alice Bob ca = commit() -------^ ca cb = commit() cb ^----------- open ---^ DH pub a, chall a open DH pub b, chall b ^---
- 24ビットのランダムなユーザが永続するためのオプト場合
DHセッション鍵を(128バイト、上記参照)
計算される手動認証のためにユーザに表示されますセッション鍵は、リモートUUIDを共有秘密として格納されます。
次回のデバイス接続、コミットはcompuランダムチャレンジの前に前のDHセッションキーをさらにハッシュすることによって、開封時に確実に移送されません。
- C = SHA256(UUID || DHパブ|| DHのSES || CHALL)
地元の当事者が自分のを使用して同じコミットメントを引き出すことができます今、ユーザーが気にされていない認証 、保存された前のDHセッションキー。接続が成功すると、新しいDHセッションキーが新しい共有秘密になります。これは正確に(および、そのような彼らのセキュリティ証明など)私がこれまでに見つかったプロトコルに適合しないとして
、私はここにいくつかのより多くの暗号化が有効みんなから意見を得るために非常に興味があると思います。 BTW。私は "EKE"プロトコルについて読みましたが、私は余分なセキュリティレベルは何か分かりません。
暗号タグを追加すると、より多くの参加が得られる場合があります。 – Olathe