Denning-Saccon pöytäkirja

Todennuksessa ja avaintenvaihtoprotokollassa käytetyt kryptografiset merkinnät
Istunnon aloittajan Alice ( Alice ) tunnisteet
Bobin ( Bob ) tunniste , puoli, josta istunto muodostetaan
Luotetun välittäjän Trentin ( Trent ) tunniste
Alicen, Bobin ja Trentin julkiset avaimet
Alicen, Bobin ja Trentin salaiset avaimet
Tietojen salaus Alicen avaimella tai Alicen ja Trentin yhteisellä avaimella
Tietojen salaus Bobin avaimella tai Bobin ja Trentin yhteisellä avaimella
Tietojen salaus Alice, Bobin salaisilla avaimilla (digitaalinen allekirjoitus)
Istunnon järjestysnumero (uudelleentoistohyökkäysten estämiseksi)
Satunnainen istuntoavain, jota käytetään tietojen symmetriseen salaukseen
Tietojen salaus väliaikaisella istuntoavaimella
Liisa ja Bob ovat lisänneet viesteihin aikaleimat
Satunnaiset luvut ( nonce ), jotka Alice ja Bob valitsivat vastaavasti
Alicen, Bobin ja Trentin valmiiksi luomat julkiset ja yksityiset avainparit
Satunnaisistunnon julkinen/yksityinen avainpari, jota käytetään epäsymmetriseen salaukseen
Tietojen allekirjoittaminen käyttämällä Alicen, Bobin, väliosapuolen ( Trent ) yksityistä avainta tai vastaavasti satunnaisparin yksityistä avainta
Epäsymmetrinen tietojen salaus käyttäen Alicen, Bobin, välittäjän ( Trent ) julkista avainta tai vastaavasti satunnaisparin julkista avainta

Denning-Sacco-protokolla [1]  on yleinen nimi symmetrisille ja epäsymmetrisille luotetun osapuolen avainten jakeluprotokollille .

Historia

Vuonna 1981 Purduen yliopiston työntekijät Dorothy E. Denning ja Giovanni Maria Sacco esittivät hyökkäyksen Needham-Schroeder-protokollaa vastaan ​​ja ehdottivat omaa muutostaan ​​protokollaan, joka perustui aikamerkkien käyttöön [2] .

Symmetrinen avain Denning-Sacco-protokolla

Symmetrisessä salauksessa oletetaan, että asiakkaalle kuuluva salainen avain on vain hänen ja jonkun kolmannen luotettavan osapuolen – todennuspalvelimen – tiedossa . Protokollan suorittamisen aikana asiakkaat (Alice, Bob) saavat todennuspalvelimelta (Trent) uuden salaisen istuntoavaimen nykyisen viestintäistunnon keskinäisten viestien salaamiseksi. Harkitse Denning-Sacco-protokollan toteuttamista symmetrisellä avaimella [3] :

Kuvaus

Ensimmäinen viesti Alicelta Trentille sisältää tulevan vaihdon osallistujien - Alice ja Bob - tunnisteet. Tämä viesti lähetetään selkeänä tekstinä:

Trent luo istuntoavaimen ja lähettää Alicelle salatun viestin, joka sisältää Bobin tunnuksen, istuntoavaimen, aikaleiman ja paketin , joka toimii Alicen varmenteena:

Alice purkaa Trentin viestin salauksen ja lähettää todistuksensa Bobille :

Protokollan lopussa Alicella ja Bobilla on jaettu istuntoavain .

Alice ja Bob voivat varmistaa, että heidän vastaanottamansa viestit ovat kelvollisia tarkistamalla aikaleimat .

Protokollahyökkäys

Vuonna 1997 Gavin Lowe esitti hyökkäyksen protokollaa vastaan ​​[4] :

yksi. 2. 3. neljä.

Hyökkääjän toimet saavat Bobin päättämään, että Alice haluaa luoda uuden yhteyden hänen kanssaan.

Protokollan muutos

Samassa työssä Low ehdotti protokollamuutosta, joka mahdollistaa Alicen todennuksen Bobille [4] :

yksi. 2. 3. neljä. 5. Kun Bob purkaa Alicen viestin salauksen, hän voi varmistaa, että Alice omistaa istuntoavaimen .

Protokollan puitteissa Bob ei vahvista millään tavalla uuden istuntoavaimen vastaanottamista ja kykyä toimia sen kanssa. Hyökkääjä on voinut siepata tai muuttaa viestin Alicelta viidennellä siirrolla. Mutta Alice ei enää odota vastausta Bobilta ja on varma, että protokolla on suoritettu onnistuneesti.

Denning-Sacco Public Key Protocol

Denning-Sacco-protokollan epäsymmetrinen versio . Todennuspalvelin omistaa kaikkien asiakkaiden julkiset avaimet. Harkitse Denning-Sacco-protokollan toteuttamista julkisella avaimella [5] :

Kuvaus

Ensimmäinen viesti Alicelta Trentille sisältää tulevan vaihdon osallistujien - Alice ja Bob - tunnisteet. Tämä viesti lähetetään selkeänä tekstinä:

Vastauksena Trent lähettää Alicelle Alicen ja Bobin allekirjoitetut julkisen avaimen sertifikaatit. Lisäksi jokaiseen varmenteeseen lisätään aikaleimat:

Alice luo uuden istuntoavaimen ja lähettää sen Bobille yhdessä aikaleiman kanssa , allekirjoittaa sen avaimellaan ja salaa sen Bobin julkisella avaimella sekä molemmat Trentiltä saadut viestit:

Bob tarkistaa varmenteen varmentajan allekirjoituksen , purkaa istuntoavaimen salauksen ja varmistaa Alicen allekirjoituksen.

Protokollahyökkäys

Abadi ja Needham kuvailivat hyökkäystä protokollaa vastaan ​​[6] , jossa Bob, saatuaan viestin Alicelta, voi esiintyä hänenä istunnossa toisen käyttäjän kanssa. Bobin tunnisteen puuttuminen Alice-viestistä johtaa siihen, että Bob voi käyttää Alicelta saatuja tietoja esiintyäkseen Alicena uudessa istunnossa kolmannen osapuolen (Clara) kanssa.

yksi. 2. 3. neljä. 5. 6.

Clara vahvistaa onnistuneesti varmenteen varmentajan allekirjoituksen , purkaa istuntoavaimen salauksen ja vahvistaa Alicen allekirjoituksen. Tämän seurauksena Clara on varma, että hän on aloittanut viestintäistunnon Alicen kanssa, koska kaikki protokollan tarvittavat vaiheet suoritettiin oikein ja kaikki viestit olivat oikein.

Muistiinpanot

  1. Davydov A. N. Hyökkäykset keskeisiä perustamisprotokollia vastaan  ​​// Tietotekniikan turvallisuus: tieteellisen ja teknisen konferenssin julkaisut / toim. Volchikhina V. I., Zefirova S. L. - Penza: Publishing House of the Penza Research Electrotechnical Institute, 2004. - Joulukuu ( osa 5 ). - S. 99-104 . Arkistoitu alkuperäisestä 19. elokuuta 2019.
  2. Denning, Sacco, 1981 .
  3. Mao, 2005 , s. 79.
  4. 1 2 Lowe, 1997 , Denning-Sacco jaettu avainprotokolla, s. 4-5.
  5. Mao, 2005 , s. 429.
  6. Abadi, Needham, 1996 .

Kirjallisuus