Alice ( Alice ), a foglalkozás kezdeményezőjének azonosítói | |
Bob ( Bob ) azonosítója, amely oldalról a munkamenet létrejön | |
Trent ( Trent ), egy megbízható közvetítő fél azonosítója | |
Alice, Bob és Trent nyilvános kulcsai | |
Alice, Bob és Trent titkos kulcsai | |
Adatok titkosítása Alice kulcsával vagy Alice és Trent közös kulcsával | |
Adatok titkosítása Bob kulcsával vagy Bob és Trent közös kulcsával | |
Adattitkosítás Alice, Bob titkos kulcsaival (digitális aláírás) | |
Munkamenet sorszáma (az ismétléses támadások elkerülése érdekében) | |
Véletlenszerű munkamenetkulcs a szimmetrikus adattitkosításhoz | |
Adatok titkosítása ideiglenes munkamenet kulccsal | |
Alice és Bob időbélyegeket adott hozzá az üzenetekhez | |
Véletlen számok ( nonce ), amelyeket Alice és Bob választott ki | |
Alice, Bob és Trent előre generált nyilvános és privát kulcspárjai | |
Véletlenszerű munkamenet nyilvános/privát kulcspár az aszimmetrikus titkosításhoz | |
Adatok aláírása Alice, Bob, a közbenső fél privát kulcsával ( Trent ), vagy egy véletlenszerű pár privát kulcsával | |
Aszimmetrikus adattitkosítás Alice, Bob, egy köztes fél nyilvános kulcsával ( Trent ), vagy egy véletlenszerű pár nyilvános kulcsával. |
A Denning-Sacco protokoll [1] a szimmetrikus és aszimmetrikus megbízható fél kulcselosztási protokolljainak általános neve.
1981-ben a Purdue Egyetem alkalmazottai, Dorothy E. Denning és Giovanni Maria Sacco támadást nyújtottak be a Needham-Schroeder protokoll ellen , és javaslatot tettek a protokoll saját módosítására az időcímkék használatán [2] .
A szimmetrikus titkosításnál feltételezzük, hogy a klienshez tartozó titkos kulcsot csak ő és egy harmadik megbízható fél – a hitelesítési szerver – ismeri. A protokoll végrehajtása során a kliensek (Alice, Bob) új titkos munkamenet-kulcsot kapnak a hitelesítési szervertől (Trent) az aktuális kommunikációs munkamenetben a kölcsönös üzenetek titkosításához. Tekintsük a Denning-Sacco protokoll szimmetrikus kulccsal való megvalósítását [3] :
Az Alice-től Trentnek küldött első üzenet tartalmazza a közelgő csere résztvevőinek - Alice és Bob - azonosítóit. Ezt az üzenetet tiszta szöveggel küldjük:
Trent létrehoz egy munkamenetkulcsot , és titkosított üzenetet küld Alice-nek, amely tartalmazza Bob azonosítóját, munkamenetkulcsát, időbélyegzőjét és egy csomagot , amely Alice tanúsítványaként működik:
Alice ezután visszafejti Trent üzenetét, és elküldi a tanúsítványát Bobnak :
A protokoll végén Alice és Bob megosztott munkamenetkulccsal rendelkezik .
Alice és Bob az időbélyegek ellenőrzésével ellenőrizheti, hogy a kapott üzenetek érvényesek .
1997-ben Gavin Lowe támadást indított a protokoll ellen [4] :
A támadó tettei miatt Bob úgy dönt, hogy Alice új kapcsolatot akar kialakítani vele.
Ugyanebben a munkában Low egy protokollmódosítást javasolt, amely biztosítja Alice hitelesítését Bob számára [4] :
A protokoll keretein belül Bob semmilyen módon nem erősíti meg az új munkamenetkulcs kézhezvételét és a vele való működés képességét. Alice üzenetét az 5. passznál egy támadó elkaphatta vagy módosította. De Alice már nem vár semmilyen választ Bobtól, és biztos abban, hogy a protokoll sikeresen befejeződött.
A Denning-Sacco protokoll aszimmetrikus változata . A hitelesítési szerver birtokolja az összes kliens nyilvános kulcsát. Fontolja meg a Denning-Sacco protokoll nyilvános kulccsal való megvalósítását [5] :
Az Alice-től Trentnek küldött első üzenet tartalmazza a közelgő csere résztvevőinek - Alice és Bob - azonosítóit. Ezt az üzenetet tiszta szöveggel küldjük:
Válaszul Trent elküldi Alice-nek Alice és Bob aláírt nyilvános kulcsú tanúsítványait. Ezenkívül minden tanúsítványhoz időbélyegeket adnak:
Alice létrehoz egy új munkamenetkulcsot , és elküldi Bobnak egy időbélyeggel együtt , aláírja a kulcsával, és titkosítja Bob nyilvános kulcsával, valamint mindkét Trenttől kapott üzenetet:
Bob ellenőrzi a hitelesítésszolgáltató aláírását a tanúsítványon , visszafejti a munkamenet kulcsát , és ellenőrzi Alice aláírását.
Abadi és Needham leírtak egy protokoll elleni támadást [6] , amelyben Bob, miután üzenetet kapott Alice-től, megszemélyesítheti őt egy másik felhasználóval folytatott munkamenet során. Bob azonosítójának hiánya az Alice-től kapott üzenetben azt a tényt eredményezi, hogy Bob felhasználhatja az Alice-től kapott adatokat, hogy megszemélyesítse Alice-t egy új munkamenetben egy harmadik féllel (Clara).
Clara sikeresen ellenőrzi a hitelesítésszolgáltató aláírását a tanúsítványon , dekódolja a munkamenet kulcsát , és ellenőrzi Alice aláírását. Ennek eredményeként Clara biztos abban, hogy kommunikációs munkamenetet hozott létre Alice-szel, mivel a protokoll minden szükséges lépése helyesen történt, és minden üzenet helyes volt.
Hitelesítési és kulcscsere protokollok | |
---|---|
Szimmetrikus algoritmusokkal | |
Szimmetrikus és aszimmetrikus algoritmusokkal | |
Az interneten használt protokollok és szolgáltatások |