Denning-Sacco jegyzőkönyv

A hitelesítésben és a kulcscsere protokollokban használt kriptográfiai jelölések
Alice ( Alice ), a foglalkozás kezdeményezőjének azonosítói
Bob ( Bob ) azonosítója, amely oldalról a munkamenet létrejön
Trent ( Trent ), egy megbízható közvetítő fél azonosítója
Alice, Bob és Trent nyilvános kulcsai
Alice, Bob és Trent titkos kulcsai
Adatok titkosítása Alice kulcsával vagy Alice és Trent közös kulcsával
Adatok titkosítása Bob kulcsával vagy Bob és Trent közös kulcsával
Adattitkosítás Alice, Bob titkos kulcsaival (digitális aláírás)
Munkamenet sorszáma (az ismétléses támadások elkerülése érdekében)
Véletlenszerű munkamenetkulcs a szimmetrikus adattitkosításhoz
Adatok titkosítása ideiglenes munkamenet kulccsal
Alice és Bob időbélyegeket adott hozzá az üzenetekhez
Véletlen számok ( nonce ), amelyeket Alice és Bob választott ki
Alice, Bob és Trent előre generált nyilvános és privát kulcspárjai
Véletlenszerű munkamenet nyilvános/privát kulcspár az aszimmetrikus titkosításhoz
Adatok aláírása Alice, Bob, a közbenső fél privát kulcsával ( Trent ), vagy egy véletlenszerű pár privát kulcsával
Aszimmetrikus adattitkosítás Alice, Bob, egy köztes fél nyilvános kulcsával ( Trent ), vagy egy véletlenszerű pár nyilvános kulcsával.

A Denning-Sacco protokoll [1]  a szimmetrikus és aszimmetrikus megbízható fél kulcselosztási protokolljainak általános neve.

Történelem

1981-ben a Purdue Egyetem alkalmazottai, Dorothy E. Denning és Giovanni Maria Sacco támadást nyújtottak be a Needham-Schroeder protokoll ellen , és javaslatot tettek a protokoll saját módosítására az időcímkék használatán [2] .

Szimmetrikus kulcs Denning-Sacco protokoll

A szimmetrikus titkosításnál feltételezzük, hogy a klienshez tartozó titkos kulcsot csak ő és egy harmadik megbízható fél – a hitelesítési szerver – ismeri. A protokoll végrehajtása során a kliensek (Alice, Bob) új titkos munkamenet-kulcsot kapnak a hitelesítési szervertől (Trent) az aktuális kommunikációs munkamenetben a kölcsönös üzenetek titkosításához. Tekintsük a Denning-Sacco protokoll szimmetrikus kulccsal való megvalósítását [3] :

Leírás

Az Alice-től Trentnek küldött első üzenet tartalmazza a közelgő csere résztvevőinek - Alice és Bob - azonosítóit. Ezt az üzenetet tiszta szöveggel küldjük:

Trent létrehoz egy munkamenetkulcsot , és titkosított üzenetet küld Alice-nek, amely tartalmazza Bob azonosítóját, munkamenetkulcsát, időbélyegzőjét és egy csomagot , amely Alice tanúsítványaként működik:

Alice ezután visszafejti Trent üzenetét, és elküldi a tanúsítványát Bobnak :

A protokoll végén Alice és Bob megosztott munkamenetkulccsal rendelkezik .

Alice és Bob az időbélyegek ellenőrzésével ellenőrizheti, hogy a kapott üzenetek érvényesek .

Protokolltámadás

1997-ben Gavin Lowe támadást indított a protokoll ellen [4] :

egy. 2. 3. négy.

A támadó tettei miatt Bob úgy dönt, hogy Alice új kapcsolatot akar kialakítani vele.

Protokoll módosítás

Ugyanebben a munkában Low egy protokollmódosítást javasolt, amely biztosítja Alice hitelesítését Bob számára [4] :

egy. 2. 3. négy. 5. Miután Bob visszafejtette Alice üzenetét, ellenőrizheti, hogy Alice birtokolja-e a munkamenet kulcsát .

A protokoll keretein belül Bob semmilyen módon nem erősíti meg az új munkamenetkulcs kézhezvételét és a vele való működés képességét. Alice üzenetét az 5. passznál egy támadó elkaphatta vagy módosította. De Alice már nem vár semmilyen választ Bobtól, és biztos abban, hogy a protokoll sikeresen befejeződött.

Denning-Sacco nyilvános kulcsú protokoll

A Denning-Sacco protokoll aszimmetrikus változata . A hitelesítési szerver birtokolja az összes kliens nyilvános kulcsát. Fontolja meg a Denning-Sacco protokoll nyilvános kulccsal való megvalósítását [5] :

Leírás

Az Alice-től Trentnek küldött első üzenet tartalmazza a közelgő csere résztvevőinek - Alice és Bob - azonosítóit. Ezt az üzenetet tiszta szöveggel küldjük:

Válaszul Trent elküldi Alice-nek Alice és Bob aláírt nyilvános kulcsú tanúsítványait. Ezenkívül minden tanúsítványhoz időbélyegeket adnak:

Alice létrehoz egy új munkamenetkulcsot , és elküldi Bobnak egy időbélyeggel együtt , aláírja a kulcsával, és titkosítja Bob nyilvános kulcsával, valamint mindkét Trenttől kapott üzenetet:

Bob ellenőrzi a hitelesítésszolgáltató aláírását a tanúsítványon , visszafejti a munkamenet kulcsát , és ellenőrzi Alice aláírását.

Protokolltámadás

Abadi és Needham leírtak egy protokoll elleni támadást [6] , amelyben Bob, miután üzenetet kapott Alice-től, megszemélyesítheti őt egy másik felhasználóval folytatott munkamenet során. Bob azonosítójának hiánya az Alice-től kapott üzenetben azt a tényt eredményezi, hogy Bob felhasználhatja az Alice-től kapott adatokat, hogy megszemélyesítse Alice-t egy új munkamenetben egy harmadik féllel (Clara).

egy. 2. 3. négy. 5. 6.

Clara sikeresen ellenőrzi a hitelesítésszolgáltató aláírását a tanúsítványon , dekódolja a munkamenet kulcsát , és ellenőrzi Alice aláírását. Ennek eredményeként Clara biztos abban, hogy kommunikációs munkamenetet hozott létre Alice-szel, mivel a protokoll minden szükséges lépése helyesen történt, és minden üzenet helyes volt.

Jegyzetek

  1. Davydov A. N. A kulcsfontosságú létrehozási protokollok elleni támadások  // Az információs technológiák biztonsága: A tudományos és műszaki konferencia anyaga / szerk. Volchikhina V. I., Zefirova S. L. - Penza: Publishing House of the Penza Research Electrotechnical Institute, 2004. - December ( 5. köt. ). - S. 99-104 . Archiválva az eredetiből: 2019. augusztus 19.
  2. Denning, Sacco, 1981 .
  3. Mao, 2005 , p. 79.
  4. 1 2 Lowe, 1997 , The Denning-Sacco megosztott kulcsú protokoll, pp. 4-5.
  5. Mao, 2005 , p. 429.
  6. Abadi, Needham, 1996 .

Irodalom