Aproximação Desafio Resposta

Conceito

Credenciais não são constantes e dependem de um desafio enviado pelo autenticador

  1. Sujeito acede a autenticador

  2. Autenticador fornece um desafio (ex, um NONCE)

  3. Sujeito transforma o desafio

    1. Usando algo único (chave privada, senha, ...)

  4. Resultado é enviado ao autenticador

  5. Autenticador valida o resultado do desafio

    1. Calcula o resultado usando o mesmo método ou valida o resultado usando algo pré-partilhado (ex, chave pública)

Vantagens

Credenciais não são expostas

Nunca circulam no canal de comunicação

Circula uma transformação da credencial

Robustas contra ataques de MITM

Atacante captura desafio e resultado mas não consegue replicar a transformação

Compatíveis com outras aproximações

Dispositivos físicos, chaves simétricas, chaves assimétricas

Autenticador escolhe transformação e complexidade do desafio

Desvantagens

Sujeitos necessitam de um método para calcular respostas aos desafios

Um token de hardware ou aplicação

Autenticador pode necessitar de armazenar segredos em claro

Sujeitos podem reutilizar estes segredos noutros sistemas

Pode ser possível calcular todas as respostas possíveis

Para um desafio ou todos, podendo relevar-se o segredo

Pode ser vulnerável a ataques por dicionário

Obriga que o autenticador faça uma boa gestão dos NONCEs

NÃO podem ser reutilizados

Last updated