Alice ( Alice ), a foglalkozás kezdeményezőjének azonosítói | |
Bob ( Bob ) azonosítója, amely oldalról a munkamenet létrejön | |
Trent ( Trent ), egy megbízható közvetítő fél azonosítója | |
Alice, Bob és Trent nyilvános kulcsai | |
Alice, Bob és Trent titkos kulcsai | |
Adatok titkosítása Alice kulcsával vagy Alice és Trent közös kulcsával | |
Adatok titkosítása Bob kulcsával vagy Bob és Trent közös kulcsával | |
Adattitkosítás Alice, Bob titkos kulcsaival (digitális aláírás) | |
Munkamenet sorszáma (az ismétléses támadások elkerülése érdekében) | |
Véletlenszerű munkamenetkulcs a szimmetrikus adattitkosításhoz | |
Adatok titkosítása ideiglenes munkamenet kulccsal | |
Alice és Bob időbélyegeket adott hozzá az üzenetekhez | |
Véletlen számok ( nonce ), amelyeket Alice és Bob választott ki | |
Alice, Bob és Trent előre generált nyilvános és privát kulcspárjai | |
Véletlenszerű munkamenet nyilvános/privát kulcspár az aszimmetrikus titkosításhoz | |
Adatok aláírása Alice, Bob, a közbenső fél privát kulcsával ( Trent ), vagy egy véletlenszerű pár privát kulcsával | |
Aszimmetrikus adattitkosítás Alice, Bob, egy köztes fél nyilvános kulcsával ( Trent ), vagy egy véletlenszerű pár nyilvános kulcsával. |
A DASS ( Distributed Authentication Security Service ) protokoll egy aszimmetrikus hitelesítési és munkamenetkulcs-elosztási protokoll egy köztes megbízható fél segítségével.
A DASS protokoll a Digital Equipment Corporation által kifejlesztett és 1993 szeptemberében az RFC 1507-ben [1] leírt DASS Distributed Authentication Service része volt.
A DASS protokollban a Wide-Mouth Frog és a Denning-Sacco protokollokhoz hasonlóan a kezdeményező (Alice) egy új szekciókulcsot és minden egyes protokollmunkamenethez egy új küldő nyilvános/privát kulcspárt generál. A megbízható hatóság (Trent) a résztvevők nyilvános kulcsú tanúsítványainak tárolójaként szolgál. De Denning-Saccóval ellentétben mindkét résztvevő a megbízható központhoz fordul [2] .
Alice üzenetet küld Trentnek, amelyben Bob nyilvános kulcsát kéri
Trent elküldi Bob nyilvános kulcsát, és aláírja a privát kulcsával.
Alice Trent általa előre ismert nyilvános kulcsával ellenőrzi az adatokat, majd létrehoz egy munkamenetkulcsot , egy munkamenet kulcspárt, és üzeneteket küld Bobnak, beleértve az időbélyeget és a kulcs élettartamát , ezek egy részét titkosítja, néhányat aláír:
Bob kérést küld Trentnek Alice nyilvános kulcsára
Trent elküldi Alice nyilvános kulcsát, és aláírja a privát kulcsával.
Alice és Trent üzeneteiből származó adatok felhasználásával Bob ellenőrzi Alice aláírásait, kibontja a nyilvános ideiglenes kulcsot , kibontja a munkamenet kulcsát (ellenőrzi az aláírást is a segítségével ), és dekódolja , ügyelve arra, hogy az aktuális üzenetet használja, és ne az újrajátszást.
Szükség esetén a protokoll folytatható, a felek kölcsönös azonosításával:
Alice visszafejti az időbélyeget, és meggyőződik arról, hogy megkapta-e az aktuális üzenetet [3] .
A protokoll leírása az APTC elvet követi, amely kiküszöböli az átmeneti rendszerek struktúráiban, eseménystruktúrájában stb. kapcsolatos különbségeket, és ezek viselkedési megfelelőit veszi figyelembe. Úgy véli, hogy kétféle ok-okozati összefüggés létezik: a kronológiai sorrend, amelyet szekvenciális összetétellel modelleznek, és a különböző párhuzamos ágak közötti, kommunikációs fúzióval modellezett oksági sorrend. Úgy véli továbbá, hogy a konfliktusviszonyoknak két típusa van: a strukturális konfliktus, amelyet alternatív pozíció modellez, és a különböző párhuzamos ágak konfliktusai, amelyeket meg kell szüntetni. Konzervatív kiterjesztés alapján az IPTC-nek négy modulja van: BATC (Basic Algebra for True Concurrency), APTC (Algebra for Parallelism in True Concurrency), rekurzió és absztrakció. Bővebben… [4]
A protokoll a munkamenet kulcsának élettartamát (𝐿) használja 𝐾𝑃, de az üzenet nem tartalmaz időbélyeget. Ennek eredményeként a protokoll továbbra is sebezhető marad egy ismert munkamenetkulcs- (KN) támadással szemben. Tegyük fel, hogy Mallory képes volt rögzíteni a teljes kommunikációs munkamenetet Alice és Bob között, majd hozzáfért a munkamenet kulcsához 𝐾. Ez lehetővé teszi Mallory számára, hogy Aliceként hitelesítse magát Bob számára.
(1) 𝑀𝑒𝑙𝑙𝑜𝑟𝑦 (𝐴𝑙𝑖𝑐𝑒) → {𝐸𝐾 (𝑇𝑀), 𝑆𝐴 (𝐿, 𝐴, 𝐾𝑃), 𝑆𝐾𝑃 (𝐸𝐵 (𝐾))} 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝑆𝐴
(2) 𝐵𝑜𝑏 → {𝐴} → 𝑇𝑟𝑒𝑛𝑡
(3) 𝑇𝑟𝑒𝑛𝑡 → {𝑆𝑇 (𝐴, 𝐾𝐴)} → 𝐵𝑜𝑏
(4) 𝐵𝑜𝑏 → {𝐸𝐾 {𝑇𝐵}} → 𝑀𝑒𝑙𝑙𝑜𝑟𝑦 (𝐴𝑙𝑖𝑐𝑒)
Az első lépésnél Mallory csak az első üzenetet változtatja meg, amely a 𝐸𝐾 (𝑇𝑀) időbélyeget tartalmazza. Minden mást Mallory lemásol a rögzített kommunikációs munkamenetről. Ha Bob nem írja le az általa használt kulcsokat, nem fogja észrevenni a változást. A sérülékenység legegyszerűbb javítása az, ha időbélyeget helyez el az üzenetben 𝑆𝐴 (𝑇𝐴, 𝐿, 𝐴, 𝐾𝑃).
Mivel a protokollban a munkamenetkulcsot 𝐾 Bob „mester” kulcsa 𝐾𝐵 titkosítja, ez utóbbi kompromittálódása az összes korábban használt munkamenetkulcs kompromittálásához vezet. Vagyis a protokoll nem biztosít tökéletes előrehaladási titkosságot (G9 cél). Sem Trent, sem Bob nem vesz részt új munkamenetkulcsok létrehozásában. Ezért Alice rákényszerítheti Bobot a régi szekciókulcs használatára, mint a Wide-Mouth Frog és Yahalom [2] protokollokban .
Hitelesítési és kulcscsere protokollok | |
---|---|
Szimmetrikus algoritmusokkal | |
Szimmetrikus és aszimmetrikus algoritmusokkal | |
Az interneten használt protokollok és szolgáltatások |