Istunnon aloittajan Alice ( Alice ) tunnisteet | |
Bobin ( Bob ) tunniste , puoli, josta istunto muodostetaan | |
Luotetun välittäjän Trentin ( Trent ) tunniste | |
Alicen, Bobin ja Trentin julkiset avaimet | |
Alicen, Bobin ja Trentin salaiset avaimet | |
Tietojen salaus Alicen avaimella tai Alicen ja Trentin yhteisellä avaimella | |
Tietojen salaus Bobin avaimella tai Bobin ja Trentin yhteisellä avaimella | |
Tietojen salaus Alice, Bobin salaisilla avaimilla (digitaalinen allekirjoitus) | |
Istunnon järjestysnumero (uudelleentoistohyökkäysten estämiseksi) | |
Satunnainen istuntoavain, jota käytetään tietojen symmetriseen salaukseen | |
Tietojen salaus väliaikaisella istuntoavaimella | |
Liisa ja Bob ovat lisänneet viesteihin aikaleimat | |
Satunnaiset luvut ( nonce ), jotka Alice ja Bob valitsivat vastaavasti | |
Alicen, Bobin ja Trentin valmiiksi luomat julkiset ja yksityiset avainparit | |
Satunnaisistunnon julkinen/yksityinen avainpari, jota käytetään epäsymmetriseen salaukseen | |
Tietojen allekirjoittaminen käyttämällä Alicen, Bobin, väliosapuolen ( Trent ) yksityistä avainta tai vastaavasti satunnaisparin yksityistä avainta | |
Epäsymmetrinen tietojen salaus käyttäen Alicen, Bobin, välittäjän ( Trent ) julkista avainta tai vastaavasti satunnaisparin julkista avainta |
DASS ( Distributed Authentication Security Service ) -protokolla on epäsymmetrinen todennus- ja istuntoavainten jakeluprotokolla, jossa käytetään välissä olevaa luotettavaa osapuolta.
DASS-protokolla oli osa Digital Equipment Corporationin kehittämää DASS Distributed Authentication Service -palvelua, joka kuvattiin RFC 1507:ssä [1] syyskuussa 1993.
DASS-protokollassa, kuten Wide-Mouth Frog- ja Denning-Sacco- protokollia , aloittaja (Alice) luo sekä uuden istuntoavaimen että jokaiselle protokollaistunnolle uuden lähettäjän julkisen/yksityisen avainparin. Luotettua viranomaista (Trent) käytetään arkistona osallistujien julkisen avaimen varmenteille. Mutta toisin kuin Denning - Sacco, molemmat osallistujat kääntyvät luotetun keskuksen puoleen [2] .
Alice lähettää Trentille viestin ja pyytää Bobin julkista avainta
Trent lähettää Bobin julkisen avaimen ja allekirjoittaa sen yksityisellä avaimellaan.
Alice tarkistaa tiedot Trentin etukäteen tiedossa olevalla julkisella avaimella, minkä jälkeen hän luo istuntoavaimen , istuntoavainparin ja lähettää Bobille joukon viestejä, mukaan lukien aikaleiman ja avaimen käyttöiän , salaa osan niistä ja allekirjoittaa osan:
Bob lähettää Trentille Alicen julkista avainta koskevan pyynnön
Trent lähettää Alicen julkisen avaimen ja allekirjoittaa sen yksityisellä avaimellaan.
Käyttämällä Alicen ja Trentin viesteistä saatuja tietoja Bob tarkistaa Alicen allekirjoitukset, purkaa julkisen väliaikaisen avaimen , purkaa istuntoavaimen (tarkistaa myös allekirjoituksen käyttämällä ) ja purkaa salauksen varmistaakseen, että hän käyttää nykyistä viestiä eikä toistoa.
Tarvittaessa protokollaa voidaan jatkaa siten, että osapuolet tunnistetaan vastavuoroisesti:
Alice purkaa aikaleiman salauksen ja varmistaa, että hän on vastaanottanut nykyisen viestin [3] .
Protokollan kuvauksessa noudatetaan APTC-periaatetta, joka eliminoi erot siirtymäjärjestelmän rakenteissa, tapahtumarakenteessa jne. ja huomioi niiden käyttäytymisvastineet. Hän uskoo, että on olemassa kahdenlaisia kausaalisia suhteita: kronologinen järjestys, joka mallinnetaan peräkkäisen koostumuksen avulla, ja kausaalijärjestys eri rinnakkaisten haarojen välillä, mallinnettu kommunikaatiofuusion avulla. Hän uskoo myös, että konfliktisuhteita on kahta tyyppiä: rakenteellinen konflikti, joka mallinnetaan vaihtoehtoisen kannan mukaan, ja konfliktit eri rinnakkaisilla haaroilla, jotka on eliminoitava. Konservatiivisen laajennuksen perusteella IPTC:ssä on neljä moduulia: BATC (Basic Algebra for True Concurrency), APTC (Algebra for Parallelism in True Concurrency), rekursio ja abstraktio. Lue lisää… [4]
Protokolla käyttää istuntoavaimen 𝐾𝑃 elinikää (𝐿), mutta viestiin ei sisälly aikaleimaa. Tämän seurauksena protokolla pysyy alttiina tunnetulle istuntoavaimen (KN) hyökkäykselle. Oletetaan, että Mallory pystyi tallentamaan koko Alicen ja Bobin välisen viestintäistunnon ja pääsi sitten käsiksi istuntoavaimeen 𝐾. Tämän ansiosta Mallory voi todentaa itsensä Liisaksi Bobille.
(1) 𝑀𝑒𝑙𝑙𝑜𝑟𝑦 (𝐴𝑙𝑖𝑐𝑒) → {𝐸𝐾 (𝑇𝑀), 𝑆𝐴 (𝐿, 𝐴, 𝐾𝑃), 𝑆𝐾𝑃 (𝐸𝐵 (𝐾))} 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏
(2) 𝐵𝑜𝑏 → {𝐴} → 𝑇𝑟𝑒𝑛𝑡
(3) 𝑇𝑟𝑒𝑛𝑡 → {𝑆𝑇 (𝐴, 𝐾𝐴)} → 𝐵𝑜𝑏
(4) 𝐵𝑜𝑏 → {𝐸𝐾 {𝑇𝐵}} → 𝑀𝑒𝑙𝑙𝑜𝑟𝑦 (𝐴𝑙𝑖𝑐𝑒)
Mallory muuttaa ensimmäisellä kerralla vain ensimmäisen viestin, joka sisältää aikaleiman 𝐸𝐾 (𝑇𝑀). Kaikki muu Mallory kopioi tallennetusta viestintäistunnosta. Jos Bob ei kirjoita muistiin käyttämiään avaimia, hän ei huomaa muutosta. Yksinkertaisin korjaus tähän haavoittuvuuteen on sisällyttää viestiin aikaleima 𝑆𝐴 (𝑇𝐴, 𝐿, 𝐴, 𝐾𝑃).
Koska protokollassa istuntoavain 𝐾 on salattu Bobin “master”-avaimella 𝐾𝐵, jälkimmäisen kompromissi johtaa kaikkien aiemmin käytettyjen istuntoavainten kompromissiin. Toisin sanoen protokolla ei tarjoa täydellistä eteenpäin menevää salaisuutta (tavoite G9). Trent ja Bob eivät ole mukana uusien istuntoavainten luomisessa. Siksi Alice voi pakottaa Bobin käyttämään vanhaa istuntoavainta, kuten Wide-Mouth Frog- ja Yahalom [2] protokollissa .
Todennus- ja avaintenvaihtoprotokollat | |
---|---|
Symmetrisillä algoritmeilla | |
Symmetrisillä ja epäsymmetrisillä algoritmeilla | |
Internetissä käytetyt protokollat ja palvelut |