Needham -Schroeder protokoll - Needham–Schroeder protocol

Szimmetrikus Needham -Schroeder protokoll séma

A Needham – Schroeder protokoll egyike a két kulcsfontosságú szállítási protokollnak, amelyeket Roger Needham és Michael Schroeder javasolt egy nem biztonságos hálózaton való használatra . Ezek:

A szimmetrikus protokoll

Itt Alice kezdeményezi a kommunikációt Bobhoz . egy szerver, amelyben mindkét fél megbízható. A közleményben:

  • és vannak identitását Alice és Bob illetőleg
  • szimmetrikus kulcs, amelyet csak és ismer
  • szimmetrikus kulcs, amelyet csak és ismer
  • és vannak nonces által generált és rendre
  • egy szimmetrikus generált kulcsot, amelyet a session kulcsot az ülés között , és

A protokoll a következőképpen adható meg a biztonsági protokoll jelölésében :

Alice üzenetet küld a szervernek, azonosítva magát és Bobot, és közli a szerverrel, hogy kommunikálni akar Bobival.

A szerver létrehoz és visszaküld Alice -nek egy titkosított másolatot, amelyet Alice alatt továbbít Bobnak, és egy másolatot Alice számára is. Mivel Alice több személytől kérhet kulcsokat, a nonce biztosítja Alice -t, hogy az üzenet friss, és hogy a szerver válaszol az adott üzenetre, és Bob nevének megadása megmondja Alice -nek, kivel kell megosztania ezt a kulcsot.

Alice továbbítja a kulcsot Bobnak, aki vissza tudja fejteni a szerverrel megosztott kulccsal, így hitelesítve az adatokat.

Bob küld Alice -nek egy titkosított nonce -t, hogy megmutassa, hogy nála van a kulcs.

Alice elvégez egy egyszerű műveletet a nonce-n, újra titkosítja és visszaküldi, igazolva, hogy még mindig él, és hogy ő tartja a kulcsot.

Támadás a protokoll ellen

A protokoll sebezhető az ismétlési támadásokkal szemben ( Denning és Sacco azonosította ). Ha egy támadó egy régebbi, veszélyeztetett értéket használ , akkor vissza tudja játszani az üzenetet Bobnak, aki elfogadja, mivel nem tudja megmondani, hogy a kulcs nem friss.

A támadás kijavítása

Ez a hiba javítását az Kerberos protokoll által a felvétel egy időbélyeg . Az alábbiakban ismertetett nonces használatával is rögzíthető. A protokoll elején:

Alice kérést küld Bobnak.
Bob válaszol a kulccsal titkosított nonce -val a szerverrel.
Alice üzenetet küld a szervernek, azonosítva magát és Bobot, és közli a szerverrel, hogy kommunikálni akar Bobival.
Vegye figyelembe a nonce szerepeltetését.

A protokoll ezután az utolsó három lépésben leírtak szerint folytatódik, amint azt a fenti eredeti protokoll leírja . Ne feledje, hogy ez más, mint a . Az új nonce felvétele megakadályozza a veszélyeztetett verzió újbóli lejátszását, mivel egy ilyen üzenetnek olyan formátumúnak kell lennie, amelyet a támadó nem tud hamisítani, mivel nincs .

A nyilvános kulcsú protokoll

Ez nyilvános kulcsú titkosítási algoritmus használatát feltételezi .

Itt Alice és Bob megbízható szervert használnak nyilvános kulcsok kiosztására kérésre. Ezek a kulcsok:

  • és a hozzá tartozó titkosítási kulcspár nyilvános és privát fele ( itt "titkos kulcs")
  • és hasonló hozzátartozó
  • és hasonló hozzátartozó . (Megjegyzendő, hogy ez kulcspárnak fogják használni a digitális aláírás , azaz aláírására használt üzenetét és hitelesítéshez használt. Ismerni kell , és mielőtt a protokoll kezdődik.)

A protokoll a következőképpen fut:

nyilvános kulcsait kéri tőle

nyilvános kulccsal válaszol személyazonossága mellett , amelyet a szerver hitelesítési célból aláírt.

véletlenszerűt választ, és elküldi .

most már tudja, hogy A kommunikálni akar, ezért kéri a nyilvános kulcsokat.

A szerver válaszol.

kiválaszt egy véletlenszerűt , és együtt elküldi , hogy bizonyítsa a visszafejtési képességet .

megerősíti , hogy , hogy bizonyítani képes dekódolni a

Végén a protokollt, és ismerik egymás identitását, és tudja, mind a és . Ezeket a nemeket nem ismerik a lehallgatók.

Támadás a protokoll ellen

Ez a protokoll sebezhető egy emberközép támadással szemben . Ha egy csaló meg tud győzni arról, hogy kezdeményezzen velük foglalkozást, továbbíthatják az üzeneteket és meggyőzhetik , hogy kommunikál vele .

Figyelmen kívül hagyva a forgalmat , amely változatlan, oda -vissza.

küld az , aki dekódolja az üzenetet

továbbítja az üzenetet, és úgy tesz, mintha kommunikálna

küld

továbbítja

visszafejti és megerősíti , aki megtanulja

újra titkosítja , és meggyőzi , hogy visszafejtette

A végén a támadás, hamisan úgy véli, hogy kommunikál vele, és hogy , és ismert, hogy csak és .

A következő példa szemlélteti a támadást. Alice (A) fel szeretné venni a kapcsolatot a bankjával (B). Feltételezzük, hogy egy csaló (I) sikeresen meggyőzi A -t arról, hogy ők a bank. Ennek következtében A az I nyilvános kulcsát használja, ahelyett, hogy B nyilvános kulcsát használná a bankjának küldeni kívánt üzenetek titkosításához. Ezért A elküldi nekem az I. nyilvános kulccsal titkosított nonce -ját. Én dekódolom az üzenetet a privát kulcsuk és a B névjegyek segítségével, és B -nek a B nyilvános kulccsal titkosított A nonce -ját küldi. B nem tudja, hogy ez az üzenet ténylegesen I. B küldte, saját nonce -jával válaszol, és titkosítja az üzenetet A. nyilvános kulcsát. Mivel nem vagyok A magánkulcsa birtokában, a tartalom ismerete nélkül továbbítaniuk kell az üzenetet A -nak. A dekódolja az üzenetet a magánkulcsával, és válaszol a B nonce -jával, amelyet az I. nyilvános kulcsa titkosít. Az üzenetet a magánkulcsuk segítségével dekódolom, és most a nonce A és B birtokában van. illetve az ügyfél.

A közép-ember támadás javítása

A támadást először Gavin Lowe 1995 -ös dolgozatában írták le . A cikk a rendszer rögzített változatát is leírja, amelyet Needham – Schroeder – Lowe protokollnak neveznek . A javítás magában foglalja a hatodik üzenet módosítását a válaszadó személyazonosságának beillesztésére, azaz lecseréljük:

fix verzióval:

és a betolakodó nem tudja sikeresen visszajátszani az üzenetet, mert A az I identitását tartalmazó üzenetet várja, míg az üzenet B azonosítóval rendelkezik.

Lásd még

Hivatkozások

Külső linkek