Istunnon aloittajan Alice ( Alice ) tunnisteet | |
Bobin ( Bob ) tunniste , puoli, josta istunto muodostetaan | |
Luotetun välittäjän Trentin ( Trent ) tunniste | |
Alicen, Bobin ja Trentin julkiset avaimet | |
Alicen, Bobin ja Trentin salaiset avaimet | |
Tietojen salaus Alicen avaimella tai Alicen ja Trentin yhteisellä avaimella | |
Tietojen salaus Bobin avaimella tai Bobin ja Trentin yhteisellä avaimella | |
Tietojen salaus Alice, Bobin salaisilla avaimilla (digitaalinen allekirjoitus) | |
Istunnon järjestysnumero (uudelleentoistohyökkäysten estämiseksi) | |
Satunnainen istuntoavain, jota käytetään tietojen symmetriseen salaukseen | |
Tietojen salaus väliaikaisella istuntoavaimella | |
Liisa ja Bob ovat lisänneet viesteihin aikaleimat | |
Satunnaiset luvut ( nonce ), jotka Alice ja Bob valitsivat vastaavasti | |
Alicen, Bobin ja Trentin valmiiksi luomat julkiset ja yksityiset avainparit | |
Satunnaisistunnon julkinen/yksityinen avainpari, jota käytetään epäsymmetriseen salaukseen | |
Tietojen allekirjoittaminen käyttämällä Alicen, Bobin, väliosapuolen ( Trent ) yksityistä avainta tai vastaavasti satunnaisparin yksityistä avainta | |
Epäsymmetrinen tietojen salaus käyttäen Alicen, Bobin, välittäjän ( Trent ) julkista avainta tai vastaavasti satunnaisparin julkista avainta |
Denning-Sacco-protokolla [1] on yleinen nimi symmetrisille ja epäsymmetrisille luotetun osapuolen avainten jakeluprotokollille .
Vuonna 1981 Purduen yliopiston työntekijät Dorothy E. Denning ja Giovanni Maria Sacco esittivät hyökkäyksen Needham-Schroeder-protokollaa vastaan ja ehdottivat omaa muutostaan protokollaan, joka perustui aikamerkkien käyttöön [2] .
Symmetrisessä salauksessa oletetaan, että asiakkaalle kuuluva salainen avain on vain hänen ja jonkun kolmannen luotettavan osapuolen – todennuspalvelimen – tiedossa . Protokollan suorittamisen aikana asiakkaat (Alice, Bob) saavat todennuspalvelimelta (Trent) uuden salaisen istuntoavaimen nykyisen viestintäistunnon keskinäisten viestien salaamiseksi. Harkitse Denning-Sacco-protokollan toteuttamista symmetrisellä avaimella [3] :
Ensimmäinen viesti Alicelta Trentille sisältää tulevan vaihdon osallistujien - Alice ja Bob - tunnisteet. Tämä viesti lähetetään selkeänä tekstinä:
Trent luo istuntoavaimen ja lähettää Alicelle salatun viestin, joka sisältää Bobin tunnuksen, istuntoavaimen, aikaleiman ja paketin , joka toimii Alicen varmenteena:
Alice purkaa Trentin viestin salauksen ja lähettää todistuksensa Bobille :
Protokollan lopussa Alicella ja Bobilla on jaettu istuntoavain .
Alice ja Bob voivat varmistaa, että heidän vastaanottamansa viestit ovat kelvollisia tarkistamalla aikaleimat .
Vuonna 1997 Gavin Lowe esitti hyökkäyksen protokollaa vastaan [4] :
Hyökkääjän toimet saavat Bobin päättämään, että Alice haluaa luoda uuden yhteyden hänen kanssaan.
Samassa työssä Low ehdotti protokollamuutosta, joka mahdollistaa Alicen todennuksen Bobille [4] :
Protokollan puitteissa Bob ei vahvista millään tavalla uuden istuntoavaimen vastaanottamista ja kykyä toimia sen kanssa. Hyökkääjä on voinut siepata tai muuttaa viestin Alicelta viidennellä siirrolla. Mutta Alice ei enää odota vastausta Bobilta ja on varma, että protokolla on suoritettu onnistuneesti.
Denning-Sacco-protokollan epäsymmetrinen versio . Todennuspalvelin omistaa kaikkien asiakkaiden julkiset avaimet. Harkitse Denning-Sacco-protokollan toteuttamista julkisella avaimella [5] :
Ensimmäinen viesti Alicelta Trentille sisältää tulevan vaihdon osallistujien - Alice ja Bob - tunnisteet. Tämä viesti lähetetään selkeänä tekstinä:
Vastauksena Trent lähettää Alicelle Alicen ja Bobin allekirjoitetut julkisen avaimen sertifikaatit. Lisäksi jokaiseen varmenteeseen lisätään aikaleimat:
Alice luo uuden istuntoavaimen ja lähettää sen Bobille yhdessä aikaleiman kanssa , allekirjoittaa sen avaimellaan ja salaa sen Bobin julkisella avaimella sekä molemmat Trentiltä saadut viestit:
Bob tarkistaa varmenteen varmentajan allekirjoituksen , purkaa istuntoavaimen salauksen ja varmistaa Alicen allekirjoituksen.
Abadi ja Needham kuvailivat hyökkäystä protokollaa vastaan [6] , jossa Bob, saatuaan viestin Alicelta, voi esiintyä hänenä istunnossa toisen käyttäjän kanssa. Bobin tunnisteen puuttuminen Alice-viestistä johtaa siihen, että Bob voi käyttää Alicelta saatuja tietoja esiintyäkseen Alicena uudessa istunnossa kolmannen osapuolen (Clara) kanssa.
Clara vahvistaa onnistuneesti varmenteen varmentajan allekirjoituksen , purkaa istuntoavaimen salauksen ja vahvistaa Alicen allekirjoituksen. Tämän seurauksena Clara on varma, että hän on aloittanut viestintäistunnon Alicen kanssa, koska kaikki protokollan tarvittavat vaiheet suoritettiin oikein ja kaikki viestit olivat oikein.
Todennus- ja avaintenvaihtoprotokollat | |
---|---|
Symmetrisillä algoritmeilla | |
Symmetrisillä ja epäsymmetrisillä algoritmeilla | |
Internetissä käytetyt protokollat ja palvelut |