Tính an toàn của MAC

Một phần của tài liệu Bài giảng an ninh mạng viễn thông (HV công nghệ bưu chính viễn thông) (Trang 118 - 120)

1 .6 Mô hình an toàn mạng

4.2.4 Tính an toàn của MAC

Nếu ch dựa vào các thuật toán mã hóa và các hàm băm, ta có thể phân nhóm các

tấn công vào MACthành hai nhóm: Các tấn công vét cạn và h n tích mã hóa.

Các tấn công vét cạn

Một tấn công vét cạn đối v i MAC khó thực hiện hơn so v i tấn công vét cạn vào hàm băm bởi vì nó yêu cầu biết trư c các cặ bản tin-nhãn. Để tấn công một mã băm, ta có thể làm theo cách sau: Cho trư c một bản tin cố định xv i mã băm n bit h=H(x), một hương há vét cạn tìm kiếm xung đột là chọn một chuỗi bit ngẫu nhiên y và kiểm tra đẳng thức H(y)=H(x). ẻ tấn công có thể lặ lại hé th này ngoại tuyến. Việc một tấn công ngoại tuyến có thể được s dụng đối v i thuật toán MAC hay không hụ thuộc vào kích thư c tương đối của khóa và nhãn.

Để tiến hành, ta cần đưa ra đặc tính an ninh mong muốn của một thuật toán MAC được hát biểu như sau:

Chống lại tính toán: Cho trư c một hoặc nhiều cặ bản rõ MAC,[ ,x MAC K xi ( , )]i ,

việc tính bất kỳ cặ bản rõ MAC, [ ,x MAC K x( , )] đều là không khả dụng v i bất kỳ đầu vào m i xxi nào.

Nói cách khác, kẻ tấn công muốn khám há mã MAC có hiệu lực đối v i bản tin x

cho trư c. Có hai loại tấn công có thể xảy ra: tấn công không gian khóa và tấn công giá trị MAC. Chúng ta lần lượt xem xét các kiểu tấn công này.

113

Nếu một kẻ tấn công có thể xác định khóa MAC, khi đó hắn có thể tạo một giá trị MAC hợ lệ đối v i bất kỳ đầu vào xnào. Giả s kích thư c khóa khóa bit và kẻ tấn công biết trư c một cặ bản rõ-nhãn. Khi đó kẻtấn công có thể tính toán nhãn nbit đối v i bản rõ đã biết v i tất cả các khóa có thể. Ít nhất một khóa đảm bảo tạo ra nhãn đúng, khóa đúng ban đầu được s dụng để tạo ta cặ bản rõ-nhãn đã biết. Giai đoạn tấn công này s dụng mức cố gắng tương đương v i 2k

(có nghĩa là, một thao tác thực hiện v i mỗi một

trong 2k

giá trị khóa). Tuy nhiên, như đã được miêu tả trư c đó, do MAC là ánh xạ nhiều-

t i-một, có thể có các khóa kháctạo ra được đúng đầu ra. Do vậy, nếu có nhiều hơn một khóa được tìm thấy có thể tạo ra giá trị đúng, các cặ bản rõ-nhãn thêm vào cần hải được kiểm tra. Có thể thấy rằng mức độ nỗ lực là vào khoảng 2k

lần th .

Một kẻ tấn công cũng có thể tậ trung vào nhãn mà không cần tạo lại khóa. đ y, mục tiêu là tạo ra nhãn hợ lệ đối v i bản tin cho trư c hoặc tìm ta một bản tin kh v i nhãn cho trư c. Trong mỗi trường hợ , mức độ cố gắng là có thể so sánh được đối v i trường hợ tấn công đặc tính một chiều hoặc chống chịu xung đột kém của mã băm, hoặc

2n

. Trong trường hợ của MAC, tấn công không thể tiến hành trong điều kiện ngoại tuyến mà không có thêm dầu vào; kẻ tấn công sẽ cần các cặ bản rõ-nhãn được chọn hoặc thông tin về khóa.

Tổng kết, mức độ nỗ lực đối v i tấn công vét cạn vào thuật toán MAC có thể được tính bằng min(2k,2n). Độ mạnh được đánh giá là tương đương đối v i các thuật toán mã hóa đối xứng nên lựa chọn hợ lý là chiều dài khóa và nhãn thỏa mãn mối quan hệ

min( , )k nN v iNnằm trong khoảng 128 bit.

Phân tích mã

Như đối v i các thuật toán mã hóa và các hàm băm, các tấn công h n tích mã đối v i MAC tìm kiếm để khai thác đặc tính nào đó của thuật toán để thực hiện một tấn công

nào đó được cho là hổ biến hơn là tìm kiếm vét cạn. hương thức để đo lường khả năng chống chịu của một thuật toán MAC đối v i tấn công h n tích mã là so sánh v i nỗ lực yêu cầu đối v i một tấn công vét cạn. Nghĩa là, một thuật toán MAC lý tưởng sẽ yêu cầu một nỗ lực h n tích mã l n hơn hoặc bằng nỗ lực tấn công vét cạn.

Có nhiều biến thể trong cấu trúc của MAC hơn so v i trong các hàm băm, do vậy việc tổng quát hóa các tấn công h n tích mã đối v i MAC sẽ là khó khăn hơn. Hơn nữa, m i ch có ít nghiên cứu đã được thực hiện để hát triển các tấn công như vậy.

114

Một phần của tài liệu Bài giảng an ninh mạng viễn thông (HV công nghệ bưu chính viễn thông) (Trang 118 - 120)

Tải bản đầy đủ (PDF)

(159 trang)