CRAM-MD5 - CRAM-MD5

Yilda kriptografiya, CRAM-MD5 a muammoga javoban autentifikatsiya qilish ga asoslangan mexanizm (CRAM) HMAC-MD5 algoritm. Tomonidan qo'llab-quvvatlanadigan mexanizmlardan biri sifatida Oddiy autentifikatsiya va xavfsizlik darajasi (SASL), ko'pincha elektron pochta dasturida uning bir qismi sifatida ishlatiladi SMTP autentifikatsiyasi va autentifikatsiya qilish uchun POP va IMAP foydalanuvchilar, shuningdek dasturlarni amalga oshirishda LDAP, XMPP, BEEP va boshqa protokollar.

Agar bunday dasturiy ta'minot shifrlanmagan ulanishlar orqali autentifikatsiyani talab qilsa, CRAM-MD5 parollarni "aniq" uzatuvchi mexanizmlardan afzalroq, masalan TIZIMGA KIRISH va Oddiy. Biroq, bu a orqali parolni chiqarishga to'sqinlik qila olmaydi qo'pol hujum, shuning uchun parollardan qochadigan yoki shifrlangan ulanishlardan foydalanadigan alternativ mexanizmlarga qaraganda unchalik samarasiz Transport qatlamining xavfsizligi (TLS).

Protokol

CRAM-MD5 protokoli bitta muammo va javoblar tsiklini o'z ichiga oladi va server tomonidan ishga tushiriladi:

  1. Qiyinchilik: Server a yuboradi 64 - mijozga kodlangan satr. Kodlashdan oldin, bu har qanday tasodifiy satr bo'lishi mumkin, ammo hozirda CRAM-MD5-ni aniqlaydigan standart, uning formatida ekanligini aytadi Xabar identifikatori elektron pochta sarlavhasi qiymati (shu jumladan burchakli qavslar ) va tasodifiy raqamlarning ixtiyoriy qatorini o'z ichiga oladi, a vaqt tamg'asi va server to'liq malakali domen nomi.
  2. Javob: mijoz quyidagicha yaratilgan satr bilan javob beradi.
    1. Qiyinchilik base64-dekodlangan.
    2. Shifrlangan muammo yordamida xesh ishlatilgan HMAC-MD5, bilan umumiy sir (odatda foydalanuvchi paroli yoki uning xeshi) maxfiy kalit sifatida.
    3. Xashr qilingan chaqiruv kichik olti raqamli qatorga aylantiriladi.
    4. The foydalanuvchi nomi va oltita raqamlarga bo'sh joy belgisi qo'yiladi.
    5. So'ngra birikma base64-kodlangan va serverga yuboriladi
  3. Taqqoslash: Server kutilgan javobni hisoblash uchun xuddi shu usuldan foydalanadi. Agar berilgan javob va kutilgan javob mos keladigan bo'lsa, u holda autentifikatsiya muvaffaqiyatli bo'ldi.

Kuchlar

Bir tomonlama xash va yangi tasodifiy choralar uchta turdagi xavfsizlikni ta'minlaydi:

  • Boshqalar parolni bilmasdan xashni ko'paytira olmaydi. Bu autentifikatsiyani ta'minlaydi.
  • Boshqalar xashni takrorlay olmaydilar - bu oldindan aytib bo'lmaydigan muammoga bog'liq. Bu turli xil tazelik yoki takroriy profilaktika.
  • Kuzatuvchilar parolni bilishmaydi; bu maxfiylik deb ataladi.

Zaif tomonlari

  • Yo'q o'zaro autentifikatsiya: mijoz serverni tasdiqlamaydi. Biroq, SASL autentifikatsiyasi odatda a orqali amalga oshiriladi TLS server identifikatorini tasdiqlovchi ulanish.
  • Parolni zaif saqlash: ba'zi bir dasturlar foydalanuvchilarning oddiy matnli parollariga kirishni talab qiladi, boshqalari (masalan: Dovekot ) saqlash uchun HMAC jarayonining oraliq bosqichidan foydalaning MD5 - parolni xashlash (HMAC ning ichki o'zgaruvchilari i_key_pad va o_key_pad).[1][2] Bunday dasturlar yordamida md5 (something_with_64_bytes || something_else) hisoblash uchun faqat md5_internal (something_with_64_bytes) va something_else (chunki Merkle – Damgård MD5 da foydalanish; md5_internal md5 oxirgi bloksiz). I_key_pad va o_key_pad HMAC ichki va tashqi xashining boshida bo'lgani uchun va 64 bayt uzunlikka ega bo'lganligi sababli, ushbu faktdan foydalanish mumkin.
  • Qayta tiklanish xavfi: oflayn lug'at hujumi parolni tiklash muvaffaqiyatli CRAM-MD5 protokoli almashinuvini qo'lga kiritgandan so'ng amalga oshiriladi (masalan, foydalanish Qobil va Hobil ). Ushbu tahdid har qanday parolni xeshlash sxemasida muqarrar, ammo zamonaviy algoritmlardan foydalaniladi tugmachani cho'zish hujumning narxini ming yoki undan ko'p marta oshirish uchun. Aksincha, CRAM-MD5 hazm qilishni maxsus jihozlarda juda kam hisoblash resurslari yoki hatto oddiy standartlar yordamida hisoblash mumkin. CPU.
  • Proksi-qobiliyat: a dan farqli o'laroq parol bilan tasdiqlangan kalit shartnomasi (PAKE) sxemasi, CRAM-MD5 ikkita so'nggi nuqta o'rtasida bo'linadigan sirni o'rnatmaydi, lekin tinglovchiga noma'lum. Faol o'rtada odam shuning uchun serverga ulanishni ochishi, muammoga duch kelishi, mijozga ushbu muammoni taklif qilishi, mijozning javobini olishi va ushbu javobni serverga yo'naltirishi mumkin. Endi u mijozni serverga taqlid qilishda mijozning boshqa xabarlarini tashlab yuborishi mumkin.

Standartlar

CRAM-MD5 tomonidan belgilanadi IETF standartlari bo'yicha hujjat RFC 2195, bu o'rnini bosadi RFC 2095, 1997 yil boshidan. Bular amalda standartlar CRAM-MD5-ni elektron pochta qutisini boshqarish protokollari uchun autentifikatsiya qilish usuli sifatida aniqlang POP va IMAP.

CRAM-MD5 - bu qo'llab-quvvatlanadigan autentifikatsiya usullaridan biridir Oddiy autentifikatsiya va xavfsizlik darajasi (SASL), tomonidan 2006 yilda belgilangan RFC 4422, bu 1997 yilgi standartni almashtiradi RFC 2222.

The Internet tomonidan tayinlangan raqamlar vakolati (IANA) SASL mexanizmlarini ro'yxatga olishni yuritadi,[3] cheklangan foydalanish uchun CRAM-MD5, shu jumladan.

CRAM-MD5 uchun talab qilinadi Talab bo'yicha pochta estafetasi (ODMR), ichida belgilangan RFC 2645.

Eskirgan

Standartni bekor qilish 2008 yil 20-noyabrda tavsiya qilingan. Shu bilan bir qatorda, masalan. SCRAM yoki SASL Tekislik himoyalangan TLS o'rniga.[4]

Shuningdek qarang

Adabiyotlar

  1. ^ "function verify_credentials". Dovecot 2.0 manbai. Olingan 23 yanvar 2014.
  2. ^ "fayl hmac-md5.c". Dovecot 2.0 manbai. Olingan 23 yanvar 2014.
  3. ^ "Oddiy autentifikatsiya va xavfsizlik darajasi (SASL) mexanizmlari". Protokol registrlari. IANA.
  4. ^ Zeilenga , Kurt. "CRAM-MD5-dan tarixiygacha". tools.ietf.org. Olingan 2020-12-05.