home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / sci / crypt / 6382 < prev    next >
Encoding:
Internet Message Format  |  1993-01-04  |  3.0 KB

  1. Path: sparky!uunet!noc.near.net!transfer.stratus.com!ellisun.sw.stratus.com!cme
  2. From: cme@ellisun.sw.stratus.com (Carl Ellison)
  3. Newsgroups: sci.crypt
  4. Subject: Re: Anti-spoofing protocol?
  5. Date: 4 Jan 1993 23:30:56 GMT
  6. Organization: Stratus Computer, Software Engineering
  7. Lines: 65
  8. Message-ID: <1iahbgINNt89@transfer.stratus.com>
  9. References: <1993Jan4.104051.23477@qualcomm.com> <1993Jan4.215027.17258@netcom.com>
  10. NNTP-Posting-Host: ellisun.sw.stratus.com
  11.  
  12. In article <1993Jan4.215027.17258@netcom.com> rcain@netcom.com (Robert Cain) writes:
  13. >This all assumes that you have a secure means of getting your public key
  14. >to the other or an authenticated one.  Both seem equivalent in the end
  15. >to swapping a secret key to me.  This makes me question the fundamentals
  16. >of PK actually.
  17.  
  18. PK doesn't allow absolute determination of identity.  There is no such thing.
  19.  
  20. What PK does (eg., via RSA) is put me in a private room which can not be
  21. eavesdropped with some one person.  That one person is free to carry a wire
  22. and to lie about his name, age, even gender.  That person is free to just
  23. mouth words supplied by someone else.  That person is free to be a spoofer.
  24. Of course, this dishonest person is free to do all these things in the
  25. flesh.  He doesn't need PK to do any of this.
  26.  
  27. However, if that person is honest, then I'm having a private conversation.
  28. Through that conversation, I can get to know this person.
  29.  
  30. What a shared secret can do (iff the person is honest) is establish a
  31. relationship between two events -- in this case, the opening of a private
  32. channel and the passing of a shared secret -- so that, if the person is
  33. honest, I'm assured that I'm speaking to the same person I spoke to in the
  34. earlier incident.
  35.  
  36. The same can be done with PK -- under one RSA key, I contact someone, build
  37. a friendship and give him a secret to hold for future identification.
  38.  
  39. Under a new RSA key, I encounter someone who claims to be my old friend.
  40. Within a private channel established to this possibly new person, I ask for
  41. evidence of the shared secret -- and when I get it, I know that these
  42. channels are probably to the same person.
  43.  
  44.         ------------------------------
  45.  
  46. An anti-spoofing protocol may be impossible to invent.
  47.  
  48. It would have to tell the difference between:
  49.  
  50. Case I:
  51.  
  52.     Alice calls Bob, sets up a secure channel by exchanging public keys
  53.     over the line.  Unknown to Alice, Eve is spoofing this.
  54.  
  55.     Alice <-> Eve <-> Bob
  56.  
  57. Case II:
  58.  
  59.     Alice calls Bob, sets up a secure channel.  Unknown to Alice, Bob
  60.     has his assistant Carl handle all his channels to women with names
  61.     A-M, so Bob reencrypts in Carl's key...
  62.  
  63.     Alice <-> Bob <-> Carl
  64.  
  65. The first is spoofing by an eavesdropper.  The second isn't.
  66.  
  67. The block diagrams are the same.
  68.  
  69. Can any protocol detect the difference, assuming that Alice and Bob have no
  70. shared secret (no knowledge of each other beforehand)?
  71.  
  72. -- 
  73. -- <<Disclaimer: All opinions expressed are my own, of course.>>
  74. -- Carl Ellison                        cme@sw.stratus.com
  75. -- Stratus Computer Inc.    M3-2-BKW        TEL: (508)460-2783
  76. -- 55 Fairbanks Boulevard ; Marlborough MA 01752-1298    FAX: (508)624-7488
  77.