Needham -Schroeder protokoll - Needham–Schroeder protocol
A Needham – Schroeder protokoll egyike a két kulcsfontosságú szállítási protokollnak, amelyeket Roger Needham és Michael Schroeder javasolt egy nem biztonságos hálózaton való használatra . Ezek:
- A Needham – Schroeder szimmetrikus kulcs protokoll , amely szimmetrikus titkosítási algoritmuson alapul . Ez képezi a Kerberos protokoll alapját . Ennek a protokollnak a célja a munkamenetkulcs létrehozása két fél között a hálózaton, jellemzően a további kommunikáció védelme érdekében.
- A Needham – Schroeder nyilvános kulcsú protokoll , amely nyilvános kulcsú titkosításon alapul . Ez a protokoll a kölcsönös hitelesítést kívánja biztosítani két hálózaton kommunikáló fél között, de a javasolt formában nem biztonságos.
A szimmetrikus protokoll
Itt Alice kezdeményezi a kommunikációt Bobhoz . egy szerver, amelyben mindkét fél megbízható. A közleményben:
- és vannak identitását Alice és Bob illetőleg
- szimmetrikus kulcs, amelyet csak és ismer
- szimmetrikus kulcs, amelyet csak és ismer
- és vannak nonces által generált és rendre
- egy szimmetrikus generált kulcsot, amelyet a session kulcsot az ülés között , és
A protokoll a következőképpen adható meg a biztonsági protokoll jelölésében :
- Alice üzenetet küld a szervernek, azonosítva magát és Bobot, és közli a szerverrel, hogy kommunikálni akar Bobival.
- A szerver létrehoz és visszaküld Alice -nek egy titkosított másolatot, amelyet Alice alatt továbbít Bobnak, és egy másolatot Alice számára is. Mivel Alice több személytől kérhet kulcsokat, a nonce biztosítja Alice -t, hogy az üzenet friss, és hogy a szerver válaszol az adott üzenetre, és Bob nevének megadása megmondja Alice -nek, kivel kell megosztania ezt a kulcsot.
- Alice továbbítja a kulcsot Bobnak, aki vissza tudja fejteni a szerverrel megosztott kulccsal, így hitelesítve az adatokat.
- Bob küld Alice -nek egy titkosított nonce -t, hogy megmutassa, hogy nála van a kulcs.
- Alice elvégez egy egyszerű műveletet a nonce-n, újra titkosítja és visszaküldi, igazolva, hogy még mindig él, és hogy ő tartja a kulcsot.
Támadás a protokoll ellen
A protokoll sebezhető az ismétlési támadásokkal szemben ( Denning és Sacco azonosította ). Ha egy támadó egy régebbi, veszélyeztetett értéket használ , akkor vissza tudja játszani az üzenetet Bobnak, aki elfogadja, mivel nem tudja megmondani, hogy a kulcs nem friss.
A támadás kijavítása
Ez a hiba javítását az Kerberos protokoll által a felvétel egy időbélyeg . Az alábbiakban ismertetett nonces használatával is rögzíthető. A protokoll elején:
- Alice kérést küld Bobnak.
- Bob válaszol a kulccsal titkosított nonce -val a szerverrel.
- Alice üzenetet küld a szervernek, azonosítva magát és Bobot, és közli a szerverrel, hogy kommunikálni akar Bobival.
- Vegye figyelembe a nonce szerepeltetését.
A protokoll ezután az utolsó három lépésben leírtak szerint folytatódik, amint azt a fenti eredeti protokoll leírja . Ne feledje, hogy ez más, mint a . Az új nonce felvétele megakadályozza a veszélyeztetett verzió újbóli lejátszását, mivel egy ilyen üzenetnek olyan formátumúnak kell lennie, amelyet a támadó nem tud hamisítani, mivel nincs .
A nyilvános kulcsú protokoll
Ez nyilvános kulcsú titkosítási algoritmus használatát feltételezi .
Itt Alice és Bob megbízható szervert használnak nyilvános kulcsok kiosztására kérésre. Ezek a kulcsok:
- és a hozzá tartozó titkosítási kulcspár nyilvános és privát fele ( itt "titkos kulcs")
- és hasonló hozzátartozó
- és hasonló hozzátartozó . (Megjegyzendő, hogy ez kulcspárnak fogják használni a digitális aláírás , azaz aláírására használt üzenetét és hitelesítéshez használt. Ismerni kell , és mielőtt a protokoll kezdődik.)
A protokoll a következőképpen fut:
- nyilvános kulcsait kéri tőle
- nyilvános kulccsal válaszol személyazonossága mellett , amelyet a szerver hitelesítési célból aláírt.
- véletlenszerűt választ, és elküldi .
- most már tudja, hogy A kommunikálni akar, ezért kéri a nyilvános kulcsokat.
- A szerver válaszol.
- kiválaszt egy véletlenszerűt , és együtt elküldi , hogy bizonyítsa a visszafejtési képességet .
- megerősíti , hogy , hogy bizonyítani képes dekódolni a
Végén a protokollt, és ismerik egymás identitását, és tudja, mind a és . Ezeket a nemeket nem ismerik a lehallgatók.
Támadás a protokoll ellen
Ez a protokoll sebezhető egy emberközép támadással szemben . Ha egy csaló meg tud győzni arról, hogy kezdeményezzen velük foglalkozást, továbbíthatják az üzeneteket és meggyőzhetik , hogy kommunikál vele .
Figyelmen kívül hagyva a forgalmat , amely változatlan, oda -vissza.
- küld az , aki dekódolja az üzenetet
- továbbítja az üzenetet, és úgy tesz, mintha kommunikálna
- küld
- továbbítja
- visszafejti és megerősíti , aki megtanulja
- újra titkosítja , és meggyőzi , hogy visszafejtette
A végén a támadás, hamisan úgy véli, hogy kommunikál vele, és hogy , és ismert, hogy csak és .
A következő példa szemlélteti a támadást. Alice (A) fel szeretné venni a kapcsolatot a bankjával (B). Feltételezzük, hogy egy csaló (I) sikeresen meggyőzi A -t arról, hogy ők a bank. Ennek következtében A az I nyilvános kulcsát használja, ahelyett, hogy B nyilvános kulcsát használná a bankjának küldeni kívánt üzenetek titkosításához. Ezért A elküldi nekem az I. nyilvános kulccsal titkosított nonce -ját. Én dekódolom az üzenetet a privát kulcsuk és a B névjegyek segítségével, és B -nek a B nyilvános kulccsal titkosított A nonce -ját küldi. B nem tudja, hogy ez az üzenet ténylegesen I. B küldte, saját nonce -jával válaszol, és titkosítja az üzenetet A. nyilvános kulcsát. Mivel nem vagyok A magánkulcsa birtokában, a tartalom ismerete nélkül továbbítaniuk kell az üzenetet A -nak. A dekódolja az üzenetet a magánkulcsával, és válaszol a B nonce -jával, amelyet az I. nyilvános kulcsa titkosít. Az üzenetet a magánkulcsuk segítségével dekódolom, és most a nonce A és B birtokában van. illetve az ügyfél.
A közép-ember támadás javítása
A támadást először Gavin Lowe 1995 -ös dolgozatában írták le . A cikk a rendszer rögzített változatát is leírja, amelyet Needham – Schroeder – Lowe protokollnak neveznek . A javítás magában foglalja a hatodik üzenet módosítását a válaszadó személyazonosságának beillesztésére, azaz lecseréljük:
fix verzióval:
és a betolakodó nem tudja sikeresen visszajátszani az üzenetet, mert A az I identitását tartalmazó üzenetet várja, míg az üzenet B azonosítóval rendelkezik.
Lásd még
Hivatkozások
Külső linkek
- Roger Needham és Michael Schroeder (1978). "Needham-Schroeder nyilvános kulcs" . Laboratoire Spécification et Vérification.CS1 maint: szerzők paramétert használ ( link )
- Roger Needham és Michael Schroeder (1978). "Needham Schroeder szimmetrikus kulcs" . Laboratoire Spécification et Vérification.CS1 maint: szerzők paramétert használ ( link )
- Gavin Lowe (1995). "Lowe fix verziója a Needham-Schroder nyilvános kulcshoz" . Laboratoire Spécification et Vérification.CS1 maint: szerzők paramétert használ ( link )