DASS (protokoll)

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2021. december 12-én felülvizsgált verziótól ; az ellenőrzések 4 szerkesztést igényelnek . A hitelesítésben és a kulcscsere protokollokban használt kriptográfiai jelölések
Alice ( Alice ), a foglalkozás kezdeményezőjének azonosítói
Bob ( Bob ) azonosítója, amely oldalról a munkamenet létrejön
Trent ( Trent ), egy megbízható közvetítő fél azonosítója
Alice, Bob és Trent nyilvános kulcsai
Alice, Bob és Trent titkos kulcsai
Adatok titkosítása Alice kulcsával vagy Alice és Trent közös kulcsával
Adatok titkosítása Bob kulcsával vagy Bob és Trent közös kulcsával
Adattitkosítás Alice, Bob titkos kulcsaival (digitális aláírás)
Munkamenet sorszáma (az ismétléses támadások elkerülése érdekében)
Véletlenszerű munkamenetkulcs a szimmetrikus adattitkosításhoz
Adatok titkosítása ideiglenes munkamenet kulccsal
Alice és Bob időbélyegeket adott hozzá az üzenetekhez
Véletlen számok ( nonce ), amelyeket Alice és Bob választott ki
Alice, Bob és Trent előre generált nyilvános és privát kulcspárjai
Véletlenszerű munkamenet nyilvános/privát kulcspár az aszimmetrikus titkosításhoz
Adatok aláírása Alice, Bob, a közbenső fél privát kulcsával ( Trent ), vagy egy véletlenszerű pár privát kulcsával
Aszimmetrikus adattitkosítás Alice, Bob, egy köztes fél nyilvános kulcsával ( Trent ), vagy egy véletlenszerű pár nyilvános kulcsával.

A  DASS ( Distributed Authentication Security Service ) protokoll egy aszimmetrikus hitelesítési és munkamenetkulcs-elosztási protokoll egy köztes megbízható fél segítségével.

A DASS protokoll a Digital Equipment Corporation által kifejlesztett és 1993 szeptemberében az RFC 1507-ben [1] leírt DASS Distributed Authentication Service része volt.

A DASS protokollban a Wide-Mouth Frog és a Denning-Sacco protokollokhoz hasonlóan a kezdeményező (Alice) egy új szekciókulcsot és minden egyes protokollmunkamenethez egy új küldő nyilvános/privát kulcspárt generál. A megbízható hatóság (Trent) a résztvevők nyilvános kulcsú tanúsítványainak tárolójaként szolgál. De Denning-Saccóval ellentétben mindkét résztvevő a megbízható központhoz fordul [2] .

A protokoll leírása

Alice üzenetet küld Trentnek, amelyben Bob nyilvános kulcsát kéri

Trent elküldi Bob nyilvános kulcsát, és aláírja a privát kulcsával.

Alice Trent általa előre ismert nyilvános kulcsával ellenőrzi az adatokat, majd létrehoz egy munkamenetkulcsot , egy munkamenet kulcspárt, és üzeneteket küld Bobnak, beleértve az időbélyeget és a kulcs élettartamát , ezek egy részét titkosítja, néhányat aláír:

Bob kérést küld Trentnek Alice nyilvános kulcsára

Trent elküldi Alice nyilvános kulcsát, és aláírja a privát kulcsával.

Alice és Trent üzeneteiből származó adatok felhasználásával Bob ellenőrzi Alice aláírásait, kibontja a nyilvános ideiglenes kulcsot , kibontja a munkamenet kulcsát (ellenőrzi az aláírást is a segítségével ), és dekódolja , ügyelve arra, hogy az aktuális üzenetet használja, és ne az újrajátszást.

Szükség esetén a protokoll folytatható, a felek kölcsönös azonosításával:

Alice visszafejti az időbélyeget, és meggyőződik arról, hogy megkapta-e az aktuális üzenetet [3] .

A protokoll alternatív leírása

A protokoll leírása az APTC elvet követi, amely kiküszöböli az átmeneti rendszerek struktúráiban, eseménystruktúrájában stb. kapcsolatos különbségeket, és ezek viselkedési megfelelőit veszi figyelembe. Úgy véli, hogy kétféle ok-okozati összefüggés létezik: a kronológiai sorrend, amelyet szekvenciális összetétellel modelleznek, és a különböző párhuzamos ágak közötti, kommunikációs fúzióval modellezett oksági sorrend. Úgy véli továbbá, hogy a konfliktusviszonyoknak két típusa van: a strukturális konfliktus, amelyet alternatív pozíció modellez, és a különböző párhuzamos ágak konfliktusai, amelyeket meg kell szüntetni. Konzervatív kiterjesztés alapján az IPTC-nek négy modulja van: BATC (Basic Algebra for True Concurrency), APTC (Algebra for Parallelism in True Concurrency), rekurzió és absztrakció. Bővebben… [4]

A DASS protokoll biztonsági rései

A protokoll a munkamenet kulcsának élettartamát (𝐿) használja 𝐾𝑃, de az üzenet nem tartalmaz időbélyeget. Ennek eredményeként a protokoll továbbra is sebezhető marad egy ismert munkamenetkulcs- (KN) támadással szemben. Tegyük fel, hogy Mallory képes volt rögzíteni a teljes kommunikációs munkamenetet Alice és Bob között, majd hozzáfért a munkamenet kulcsához 𝐾. Ez lehetővé teszi Mallory számára, hogy Aliceként hitelesítse magát Bob számára.

(1) 𝑀𝑒𝑙𝑙𝑜𝑟𝑦 (𝐴𝑙𝑖𝑐𝑒) → {𝐸𝐾 (𝑇𝑀), 𝑆𝐴 (𝐿, 𝐴, 𝐾𝑃), 𝑆𝐾𝑃 (𝐸𝐵 (𝐾))} 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝑆𝐴

(2) 𝐵𝑜𝑏 → {𝐴} → 𝑇𝑟𝑒𝑛𝑡

(3) 𝑇𝑟𝑒𝑛𝑡 → {𝑆𝑇 (𝐴, 𝐾𝐴)} → 𝐵𝑜𝑏

(4) 𝐵𝑜𝑏 → {𝐸𝐾 {𝑇𝐵}} → 𝑀𝑒𝑙𝑙𝑜𝑟𝑦 (𝐴𝑙𝑖𝑐𝑒)

Az első lépésnél Mallory csak az első üzenetet változtatja meg, amely a 𝐸𝐾 (𝑇𝑀) időbélyeget tartalmazza. Minden mást Mallory lemásol a rögzített kommunikációs munkamenetről. Ha Bob nem írja le az általa használt kulcsokat, nem fogja észrevenni a változást. A sérülékenység legegyszerűbb javítása az, ha időbélyeget helyez el az üzenetben 𝑆𝐴 (𝑇𝐴, 𝐿, 𝐴, 𝐾𝑃).

Mivel a protokollban a munkamenetkulcsot 𝐾 Bob „mester” kulcsa 𝐾𝐵 titkosítja, ez utóbbi kompromittálódása az összes korábban használt munkamenetkulcs kompromittálásához vezet. Vagyis a protokoll nem biztosít tökéletes előrehaladási titkosságot (G9 cél). Sem Trent, sem Bob nem vesz részt új munkamenetkulcsok létrehozásában. Ezért Alice rákényszerítheti Bobot a régi szekciókulcs használatára, mint a Wide-Mouth Frog és Yahalom [2] protokollokban .

Jegyzetek

  1. Charles Kaufman. DASS Distributed Authentication Security  Service . datatracker.ietf.org P.10 (119) (1993. szeptember). Letöltve: 2021. szeptember 17. Az eredetiből archiválva : 2021. szeptember 17.
  2. ↑ 1 2 Vladimirov S.M. Gabidulin E.M. Kolybelnikov A.I. Kshevetsky AS - Az információvédelem kriptográfiai módszerei. Tankönyv .. - 2019. - S. 225,226. — 409 p.
  3. Bruce Schneier. Alkalmazott kriptográfia, Második kiadás: Protokollok, algoritmusok és forráskód C-ben (szövet). – (Kiadó: John Wiley & Sons, Inc.), 96.01.01. - S. 99-100. — 1027 p. — ISBN 0471128457 .
  4. Yong Wang. Biztonságos folyamatalgebra . - 2021. január 13. - S. P. 2, 103-108. — 168 p. Archiválva : 2021. október 29. a Wayback Machine -nél

Irodalom