Få har väl undgått sista tidens debatt om man-in-the-middle-attacker där det påvisats att det är möjligt att etablera en krypterad session med en falsk part, snyggt och prydligt med tänt hänglås och allt, för att sedan påbörja vad användaren tror är normala ekonomiska transaktioner som var och en skyddats med engångslösenord. Den falska sajten påbörjar parallellt, i takt med att engångslösenorden avlämnas, att utföra andra transaktioner hos den tilltänkta parten än vad som ursprungligen var tänkt. Varken användaren eller den tilltänkta parten är för stunden medveten om att detta sker. Skadan upptäcks först när någon av de två parterna noterat transaktioner som avviker från det normala.
Dessvärre har det debatterats om olika typer av man-in-the-middle-attacker och bilden har blivit skev och förvirrad. Traditionellt har en sådan attack handlat om att aktivt delta i nyckelutbytet. Detta har uppnåtts genom att få dataströmmen att passera en punkt där det finns möjlighet att lyssna på datat och där nyttja svagheter i nyckelutbytesprotokollet för att komma över de värdefulla sessionsnycklarna. En attack som är lätt att realisera i en labbmiljö, medan det i den verkliga världen är ett omfattande arbete att styra om dataflöden till lämpliga punkter för avlyssning.
Då är det betydligt enklare att lura en användare att besöka en falsk sajt genom att skicka falsk e-post där användaren ombeds besöka den falska sajten. Om man lyckas lura användaren till sajten kommer den krypterade sessionen att förhandlas fram med den sajten. Någon energi behöver därför inte läggas på att knäcka krypteringen eftersom den dekrypteras snyggt och prydligt i den falska sajten, emedan användaren är helt ovetande. Det hela är möjligt eftersom få har vävt samman metoden för att autentisera en användare med metoden för att åstadkomma en krypterad session. Istället har flera intressanta sajter den lösningen att först etablera den krypterade sessionen och därefter utföra själva autentiseringen som ofta består av engångslösenord som genereras i en dosa eller skrapas fram på ett plastkort.
Hade man beaktat att det finns en väl fungerande metod för att autentisera användaren och sedan använda den som en del vid etableringen av den krypterade sessionen då hade detta scenario inte varit möjligt. Detta har alltså ingenting att göra med vilken metod som valts för autentisering, ej heller val av nyckelutbytesalgoritmer, krypteringsalgoritimer eller nyckellängder. Det har enbart att göra med valet av en otidsenlig design som har uppenbara brister.
© 2006 Thomas Nilsson, Certezza AB
Thomas Nilsson