Matasano Crypto Challenge 35: Implement DH with Negotiated Groups, and Break with Malicious “g” Parameters

Pada tulisan sebelumnya dibahas mengenai implementasi serangan MITM dengan key-fixing pada Diffie-Hellman (DH) dengan injeksi parameter. Untuk tulisan hari ini akan dibahas mengenai implementasi DH dengan grup negosiasi dan pemecahan dengan parameter “g”.

Challenge

A->B
Send “p”, “g”
B->A
Send ACK
A->B
Send “A”
B->A
Send “B”
A->B
Send AES-CBC(SHA1(s)[0:16], iv=random(16), msg) + iv
B->A
Send AES-CBC(SHA1(s)[0:16], iv=random(16), A’s msg) + iv

Lakukan serangan MITM lagi, tapi gunakan parameter “g”. Apa yang akan terjadi dengan:

g = 1
g = p
g = p – 1

Kapan ini terjadi?
Sayangnya, tidak begitu sering dalam sistem di dunia yang sebenarnya. Jika anda dapat mengacaukannya dengan “g”, kesempatan anda untuk mendapat sesuatu yang buruk. Kebanyakan sistem tidak setuju dengan grup DH statik. Namun kontruksi yang sama ada pada Elliptic Curve Diffie-Hellman dan ini akan menjadi lebih relevan.

Solved

Ini dia penampakannya :).

Implement-DH-with-Negotiated-Groups-and-Break-with-Malicious-g-Parameters

Mengapa hanya share screenshot saja? Alasannya bisa anda lihat pada tulisan ikhtisar MCC sebelumnya.

Sekian tulisan hari ini, semoga bermanfaat.

Keep Fun Coding 😀

[1] Unknown. (????). Implement DH with Negotiated Groups, and Break with Malicious “g” Parameters . Tersedia: cryptopals.com/sets/5/challenges/35/. [25 Februari 2015].

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s