DASS (protokolla)

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 12. joulukuuta 2021 tarkistetusta versiosta . tarkastukset vaativat 4 muokkausta . Todennuksessa ja avaintenvaihtoprotokollassa käytetyt kryptografiset merkinnät
Istunnon aloittajan Alice ( Alice ) tunnisteet
Bobin ( Bob ) tunniste , puoli, josta istunto muodostetaan
Luotetun välittäjän Trentin ( Trent ) tunniste
Alicen, Bobin ja Trentin julkiset avaimet
Alicen, Bobin ja Trentin salaiset avaimet
Tietojen salaus Alicen avaimella tai Alicen ja Trentin yhteisellä avaimella
Tietojen salaus Bobin avaimella tai Bobin ja Trentin yhteisellä avaimella
Tietojen salaus Alice, Bobin salaisilla avaimilla (digitaalinen allekirjoitus)
Istunnon järjestysnumero (uudelleentoistohyökkäysten estämiseksi)
Satunnainen istuntoavain, jota käytetään tietojen symmetriseen salaukseen
Tietojen salaus väliaikaisella istuntoavaimella
Liisa ja Bob ovat lisänneet viesteihin aikaleimat
Satunnaiset luvut ( nonce ), jotka Alice ja Bob valitsivat vastaavasti
Alicen, Bobin ja Trentin valmiiksi luomat julkiset ja yksityiset avainparit
Satunnaisistunnon julkinen/yksityinen avainpari, jota käytetään epäsymmetriseen salaukseen
Tietojen allekirjoittaminen käyttämällä Alicen, Bobin, väliosapuolen ( Trent ) yksityistä avainta tai vastaavasti satunnaisparin yksityistä avainta
Epäsymmetrinen tietojen salaus käyttäen Alicen, Bobin, välittäjän ( Trent ) julkista avainta tai vastaavasti satunnaisparin julkista avainta

DASS ( Distributed Authentication Security Service )  -protokolla on epäsymmetrinen todennus- ja istuntoavainten jakeluprotokolla, jossa käytetään välissä olevaa luotettavaa osapuolta.

DASS-protokolla oli osa Digital Equipment Corporationin kehittämää DASS Distributed Authentication Service -palvelua, joka kuvattiin RFC 1507:ssä [1] syyskuussa 1993.

DASS-protokollassa, kuten Wide-Mouth Frog- ja Denning-Sacco- protokollia , aloittaja (Alice) luo sekä uuden istuntoavaimen että jokaiselle protokollaistunnolle uuden lähettäjän julkisen/yksityisen avainparin. Luotettua viranomaista (Trent) käytetään arkistona osallistujien julkisen avaimen varmenteille. Mutta toisin kuin Denning - Sacco, molemmat osallistujat kääntyvät luotetun keskuksen puoleen [2] .

Protokollan kuvaus

Alice lähettää Trentille viestin ja pyytää Bobin julkista avainta

Trent lähettää Bobin julkisen avaimen ja allekirjoittaa sen yksityisellä avaimellaan.

Alice tarkistaa tiedot Trentin etukäteen tiedossa olevalla julkisella avaimella, minkä jälkeen hän luo istuntoavaimen , istuntoavainparin ja lähettää Bobille joukon viestejä, mukaan lukien aikaleiman ja avaimen käyttöiän , salaa osan niistä ja allekirjoittaa osan:

Bob lähettää Trentille Alicen julkista avainta koskevan pyynnön

Trent lähettää Alicen julkisen avaimen ja allekirjoittaa sen yksityisellä avaimellaan.

Käyttämällä Alicen ja Trentin viesteistä saatuja tietoja Bob tarkistaa Alicen allekirjoitukset, purkaa julkisen väliaikaisen avaimen , purkaa istuntoavaimen (tarkistaa myös allekirjoituksen käyttämällä ) ja purkaa salauksen varmistaakseen, että hän käyttää nykyistä viestiä eikä toistoa.

Tarvittaessa protokollaa voidaan jatkaa siten, että osapuolet tunnistetaan vastavuoroisesti:

Alice purkaa aikaleiman salauksen ja varmistaa, että hän on vastaanottanut nykyisen viestin [3] .

Vaihtoehtoinen protokollan kuvaus

Protokollan kuvauksessa noudatetaan APTC-periaatetta, joka eliminoi erot siirtymäjärjestelmän rakenteissa, tapahtumarakenteessa jne. ja huomioi niiden käyttäytymisvastineet. Hän uskoo, että on olemassa kahdenlaisia ​​kausaalisia suhteita: kronologinen järjestys, joka mallinnetaan peräkkäisen koostumuksen avulla, ja kausaalijärjestys eri rinnakkaisten haarojen välillä, mallinnettu kommunikaatiofuusion avulla. Hän uskoo myös, että konfliktisuhteita on kahta tyyppiä: rakenteellinen konflikti, joka mallinnetaan vaihtoehtoisen kannan mukaan, ja konfliktit eri rinnakkaisilla haaroilla, jotka on eliminoitava. Konservatiivisen laajennuksen perusteella IPTC:ssä on neljä moduulia: BATC (Basic Algebra for True Concurrency), APTC (Algebra for Parallelism in True Concurrency), rekursio ja abstraktio. Lue lisää… [4]

DASS-protokollan haavoittuvuudet

Protokolla käyttää istuntoavaimen 𝐾𝑃 elinikää (𝐿), mutta viestiin ei sisälly aikaleimaa. Tämän seurauksena protokolla pysyy alttiina tunnetulle istuntoavaimen (KN) hyökkäykselle. Oletetaan, että Mallory pystyi tallentamaan koko Alicen ja Bobin välisen viestintäistunnon ja pääsi sitten käsiksi istuntoavaimeen 𝐾. Tämän ansiosta Mallory voi todentaa itsensä Liisaksi Bobille.

(1) 𝑀𝑒𝑙𝑙𝑜𝑟𝑦 (𝐴𝑙𝑖𝑐𝑒) → {𝐸𝐾 (𝑇𝑀), 𝑆𝐴 (𝐿, 𝐴, 𝐾𝑃), 𝑆𝐾𝑃 (𝐸𝐵 (𝐾))} 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏

(2) 𝐵𝑜𝑏 → {𝐴} → 𝑇𝑟𝑒𝑛𝑡

(3) 𝑇𝑟𝑒𝑛𝑡 → {𝑆𝑇 (𝐴, 𝐾𝐴)} → 𝐵𝑜𝑏

(4) 𝐵𝑜𝑏 → {𝐸𝐾 {𝑇𝐵}} → 𝑀𝑒𝑙𝑙𝑜𝑟𝑦 (𝐴𝑙𝑖𝑐𝑒)

Mallory muuttaa ensimmäisellä kerralla vain ensimmäisen viestin, joka sisältää aikaleiman 𝐸𝐾 (𝑇𝑀). Kaikki muu Mallory kopioi tallennetusta viestintäistunnosta. Jos Bob ei kirjoita muistiin käyttämiään avaimia, hän ei huomaa muutosta. Yksinkertaisin korjaus tähän haavoittuvuuteen on sisällyttää viestiin aikaleima 𝑆𝐴 (𝑇𝐴, 𝐿, 𝐴, 𝐾𝑃).

Koska protokollassa istuntoavain 𝐾 on salattu Bobin “master”-avaimella 𝐾𝐵, jälkimmäisen kompromissi johtaa kaikkien aiemmin käytettyjen istuntoavainten kompromissiin. Toisin sanoen protokolla ei tarjoa täydellistä eteenpäin menevää salaisuutta (tavoite G9). Trent ja Bob eivät ole mukana uusien istuntoavainten luomisessa. Siksi Alice voi pakottaa Bobin käyttämään vanhaa istuntoavainta, kuten Wide-Mouth Frog- ja Yahalom [2] protokollissa .

Muistiinpanot

  1. Charles Kaufman. DASS Distributed Authentication Security  Service . datatracker.ietf.org P.10(119) (syyskuu 1993). Haettu 17. syyskuuta 2021. Arkistoitu alkuperäisestä 17. syyskuuta 2021.
  2. ↑ 1 2 Vladimirov S.M. Gabidulin E.M. Kolybelnikov A.I. Kshevetsky AS - Tietojen suojauksen kryptografiset menetelmät. Oppikirja .. - 2019. - S. 225,226. — 409 s.
  3. Bruce Schneier. Sovellettu kryptografia, toinen painos: protokollat, algoritmit ja lähdekoodi C-muodossa (kangas). — (Julkaisija: John Wiley & Sons, Inc.), 1.1.2096. - S. 99-100. — 1027 s. — ISBN 0471128457 .
  4. Yong Wang. Turvallinen prosessialgebra . - 13. tammikuuta 2021. - S. P. 2, 103-108. — 168 s. Arkistoitu 29. lokakuuta 2021 Wayback Machinessa

Kirjallisuus