Salausprotokolla

Salausprotokolla on abstrakti tai konkreettinen protokolla , joka sisältää joukon salausalgoritmeja , usein sarjan kryptografisia  primitiivejä . Protokolla perustuu sääntöihin, jotka ohjaavat salausmuunnosten ja algoritmien käyttöä kahden tai useamman osallistujan välisessä viestien vaihdossa tapahtuvissa tietoprosesseissa, sekä kuvaukseen käytetyistä rakenteista .

Protokollassa osallistujat (kohde, puolue) voivat olla sovelluksia , ihmisiä, heidän ryhmiään tai esimerkiksi organisaatioita. Toisin sanoen kaikki, mikä jostain syystä pystyy toimimaan aktiivisessa tai passiivisessa roolissa protokollan toiminnassa. Joten erityisesti useimmat protokollat ​​on kehitetty ottaen huomioon passiivisen kuuntelijan läsnäolo, joka pystyy sieppaamaan viestejä .

Yksinkertaisimpien protokollien ilmestyminen juontaa juurensa 1970-luvun lopulta, 1980-luvun alusta [1] . Niiden ulkonäköön vaikuttivat sellaiset asiantuntijat kuin Ronald Rivest , Adi Shamir [2] , Roger Needham , Michael Schroeder [3] ja monet muut. Bruce Schneier esittää kuvauksen tunnetuista protokollista kirjassaan Applied Cryptography [4] .

Toiminnot

Salausprotokollalla on seuraavat toiminnot [5] :

Koostumus

Protokolla on jaettu passeihin ( eng.  pass ) tai jaksoihin ( eng.  round ), jotka ovat vain yhden osallistujan aktiivisuuden aikaväli. Protokollissa, jotka on suunniteltu useammalle kuin kahdelle osallistujalle, tarvittaessa niiden synkronointi, sykli on kahden synkronointipisteen välinen aika [6] .

Kappale puolestaan ​​koostuu vaiheista ( englanniksi  step, action ) - osallistujan suorittamista erityisistä suoritetuista toimista [6] .

Esimerkiksi:

Protokollan toteutusta tai jopa sen teoreettista kuvausta tietyille osallistujille, joilla kullakin on yksi tai useampi rooli , kutsutaan istunnoksi .  Protokollan toisessa istunnossa osallistujat voivat vaihtaa rooleja ja suorittaa täysin erilaisia ​​toimintoja [6] .

Siten protokolla kuvaa protokollan kunkin abstraktin osallistujan käyttäytymistä koskevat säännöt. Ja istunto kuvaa tiettyä protokollan toteutusta, joka on jo tapahtunut aiemmin [6] .

Yleissopimukset

Salausprotokollia kirjoitettaessa on tapana käyttää joko termejä "lähettäjä", "vastaanottaja" jne. tai esimerkkejä osallistujien osoittamiseen . Niiden välinen kirjeenvaihto on seuraava [6] :

Primitiivien kirjoittamiseen on tapana käyttää seuraavaa merkintää [6] :

Esimerkkejä merkinnän [6] käytöstä :

Luokitus

Globaalisti protokollat ​​voidaan jakaa kahteen ryhmään: primitiivisiin ja sovellettuihin [7] .

Primitiivisellä salausprotokollalla ei  sinänsä ole käytännön hyötyä, mutta se voi olla osa sovellusprotokollaa. Ratkaisee yhden abstraktin ongelman [7] .

Sovelletulla kryptografisella protokollalla ( eng.  application cryptographic protocol ) on käytännöllinen sovellus, sitä käytetään käytännön turvallisuusongelmien ratkaisemiseen. Nämä protokollat ​​toteuttavat yleensä useita salaustoimintoja kerralla. Ja joskus ne ovat koko perhe protokollia, jotka voivat muuttaa järjestelmän parametreja tarpeen mukaan. Esimerkiksi sähköisten maksujen järjestelmä [7] .

On kuitenkin olemassa tarkempia luokituksia [5] :

  1. Luokittelu osallistujamäärän mukaan:
    • kahdenvälinen
    • kolmipuolinen
    • monenvälisiä
  2. Luokittelu lähetettyjen viestien lukumäärän mukaan:
    • interaktiivinen (viestien keskinäinen vaihto)
    • ei-interaktiivinen (yksi lähetys)
  3. Luokittelu protokollan käyttötarkoituksen mukaan:
    • viestin eheys alkuperätodennuksen kanssa/ilman
    digitaalinen allekirjoitus
    • yksilö / ryhmä
    • viestien palautuksen kanssa/ilman
    • sokeasti
    • väärennöstodistuksella
    • yksisuuntainen / kaksisuuntainen (keskinäinen) todennus / tunnistaminen
    viestien vaihto
    • tavallinen luottamuksellinen lähetys
    • luottamuksellisia lähetys-/lähetysviestejä
    • rehellinen salaisuuksien vaihto
    • huomaamaton lähetys
    • sitominen bittiin (merkkijono)
    avainten jakelu
    • alustava
    • avainten siirto (avainten vaihto)
    • yhteiskäyttöinen avainten luominen (julkisen avaimen jakelu)
    • pari / ryhmä
    • salainen jakaminen
  4. Luokittelu käytettyjen salausjärjestelmien tyypin mukaan:
  5. Luokittelu toiminnan mukaan:
    • interaktiivinen / ei-interaktiivinen
    • yksisuuntainen / kaksi- / kolme- jne. läpi
    • protokolla välimiehen kanssa (protokolla välittäjän kanssa)
    • kaksisuuntainen / luotettavan kolmannen osapuolen kanssa (luottamuskeskuksen kanssa)

Hyökkäykset

Siellä on seuraavat ohjeet [8] :

Hyökkäysten tyypit salausprotokollia vastaan

  1. Mies keskellä on eräänlainen  hyökkäys, jossa hyökkääjä asettuu osallistujien väliseen viestintäkanavaan muokkaamalla lähetettyjä viestejä tai ohjaamalla niitä uudelleen. Se on alttiina protokollille, joista puuttuu osapuolten keskinäinen todennus [6] .
  2. Viestin toisto ( englanniksi  replay attack ) - aiemmin lähetetyn viestin tai sen osan uudelleenkäyttö protokollan nykyisessä istunnossa. Esimerkiksi tallentamalla ensin viestin, joka sisältää salatun avaimen, voit käyttää mielivaltaisen ajan sen salauksen purkamiseen ja sitten pakottaa osallistujat käyttämään sitä uudelleen [5] .
  3. Tyyppivirhehyökkäys - samanlainen kuin  toistohyökkäys , ainoana erona on, että viesti lähetetään protokollan toisella kierroksella, mikä muuttaa sen arvoa protokollassa [6] .
  4. Hyökkäys rinnakkaisilla istunnoilla ( eng.  parallel-session attack ) - hyökkäys, jonka aikana hyökkääjä aloittaa useita rinnakkaisia ​​istuntoja osallistujien kanssa ja lähettää viestejä istunnosta toiseen [6] .

Suojausominaisuudet

Salausprotokollan turvallisuutta kuvaavat monet ominaisuudet. Tyypillisesti protokollien ominaisuudet, jotka kuvaavat niiden vastustuskykyä erilaisia ​​hyökkäyksiä vastaan, on muotoiltu tavoitteiksi ( englanniksi  goals ) tai vaatimuksiksi protokollille. Näiden tavoitteiden tulkinta on muuttunut ja jalostunut ajan myötä. Täydellisin ja nykyaikaisin tulkinta näistä tavoitteista on annettu kansainvälisen järjestön IETF :n asiakirjoissa . Suojausominaisuudet (tavoitteet, vaatimukset) IETF-asiakirjoissa tarkoittavat tällä hetkellä seuraavia 20 tavoitetta, jotka on ryhmitelty 10 ryhmään [9] :

  1. Todennus (ei lähetys):
    • G1 Aiheen todennus ( Eng.  Peer Entity Authentication ) Läsnäoloprotokollan osallistujien, heidän valtuutuksensa ja myös sen, että he todella osallistuvat protokollan nykyisen istunnon suorittamiseen, todennus.
    • G2 Viestin todennus ( Englanti  Message authentication ) Tietolähteen todennus. Koska ilman takuuta siitä, että viestiä ei ole muokattu, tämä ominaisuus tulee hyödyttömäksi, on myös vaatimus viestin eheydelle.
    • G3 toiston esto ( Eng.  Replay Protection ) Takaa, että viestiä ei lähetetä uudelleen. Kontekstista riippuen tämä voi tarkoittaa joko sitä, että viesti luotiin tietyssä istunnossa tai että viesti luotiin tunnetun ajan kuluessa. tai viestiä ei ole tullut aikaisemmin.
  2. Todennus lähetettäessä useisiin osoitteisiin tai kun yhdistetään tilaus-/ilmoituspalveluun:
    • G4 Implisiittinen (piilotettu) vastaanottajan todennus ( Eng.  Implicit Destination Authentication ) Protokollan on varmistettava, että vain lähettäjän sallimilla osallistujilla on pääsy lähetettyyn tietoon, monilähetysviestiin tai ryhmäviestintään.
    • G5 -lähdetodennus ( Englanti  Source Authentication ) Ryhmän lailliset jäsenet voivat tarkistaa tiedon tai ryhmäviestin lähteen ja sisällön aitouden. Tämä koskee tapauksia, joissa ryhmän jäsenet eivät luota toisiinsa.
  3. G6 - valtuutus (luotettava kolmas osapuoli) ( Eng.  Authorization (luotettava kolmas osapuoli) ) Luotettu kolmas osapuoli esittelee yhden osallistujan toiselle osallistujalle ja antaa luottamusta siihen, että he voivat luottaa toisiinsa.
  4. Yhteistyöavainten luomisen ominaisuudet:
    • G7- näppäintodennus ( Englanninkielinen  Key Authentication ) Yksi osallistujista saa vahvistuksen, ettei kukaan muu osallistuja, lukuun ottamatta ennalta määritettyä toista osallistujaa (ja mahdollisesti muita luotettuja osallistujia), voi käyttää salaisia ​​avaimia.
    • G8 Avaimen vahvistus ( Eng.  Key Confirmation, Key Proof Possession ) Yksi osallistujista saa vahvistuksen, että toisella osallistujalla (mahdollisesti määrittelemätön) todella on tietty salainen avain (tai hänellä on pääsy kaikkiin sen laskemiseen tarvittaviin avainmateriaaleihin).
    • G9 Selän lukusuoja ( suomi  Perfect Forward Secrecy ) Pitkäaikaisten avainten vaarantaminen ei johda vanhojen istuntoavainten vaarantumiseen.
    • G10 Uusien avainten luominen ( Englanti  Fresh Key Derivation ) Dynaamisen avainten hallinnan käyttäminen uusien istuntoavainten hankkimiseen.
    • G11 Suojattu kyky neuvotella suojausparametreista ( fin.  Secure capabilities negotiation ) Salausominaisuuksien ja osallistujien mieltymysten havaitseminen sekä turvallisuusparametrien neuvottelu (kuten avainten vahvuus ja salaukset).
  5. G12 Yksityisyys ( Englanti  Luottamuksellisuus , Salassapito ) Takuu, että viesti tai sen osa ei tule luvattomien osallistujien ja hyökkääjän saataville tai paljastetuksi.
  6. Nimettömyys :
    • G13 Henkilöllisyyden suojaaminen ei-osallistujilta (ei-sitova) ( eng.  Identity Protection against Eavesdroppers ) Hyökkääjän, joka ei ole laillinen osallistuja protokollaan, ei pitäisi pystyä yhdistämään yhden osapuolen lähettämää viestiä kyseisen osapuolen todelliseen henkilöllisyyteen.
    • G14 Henkilöllisyyden suojaaminen osallistujilta ( Eng.  Identity Protection against Peer ) Protokollan laillisen osallistujan ei pitäisi pystyä yhdistämään toisen osapuolen lähettämää viestiä kyseisen osapuolen todelliseen henkilöllisyyteen.
  7. G15 (rajoitettu ) Palvelunestohyökkäyssuojaus
    • ( Englanti  (rajoitettu) Palvelunestovastus ) DoS-vastus. Vaikea tarkistaa, koska protokollaan voi kohdistua DoS-hyökkäyksiä useista syistä, joista yleisin on liian monien resurssien (muisti, prosessointiteho) kuluminen ennen kuin osallistuja todentaa itsensä. Mutta on monia muitakin syitä: muun muassa protokollat ​​voivat olla haavoittuvia DoS-hyökkäykselle muistin varausta, prosessointitehoa vastaan.
  8. G16 Lähettäjäinvarianssi
    • ( Eng.  Sender Invariance ) Osapuoli saa varmuuden siitä, että viestin lähde on pysynyt samana kuin viestin aloittaja.
  9. Aiemmin tehdyistä toimista luopumisen mahdottomuus:
    • G17 Vastuullisuus ( Englanti  Accountability ) Takuu, että osallistujan toimia voidaan yksiselitteisesti seurata.
    • G18 Lähteen todistaminen( Englanninkielinen  todiste alkuperästä ) Kiistämätön todiste viestin lähettämisestä.
    • G19 Edunsaajatodistus ( eng.  Proof of Delivery ) Kiistämätön todiste viestin vastaanottamisesta.
  10. G20 Turvallinen tilapäinen omaisuus ( Englanti  Safety Temporal Property ) Mahdollisuus käyttää operaattoria joskus aiemmin kuvaamaan protokollakierrosten välistä suhdetta. Jos käyttäjä esimerkiksi haluaa kuunnella musiikkia palvelussa, hän joutui joskus aiemmin maksamaan tilauksesta.

Muistiinpanot

  1. Alfred J. Menezes , Paul C. van Oorschot , Scott A. Vanstone. Sovellettavan kryptografian käsikirja . - CRC Press, 1996. - S. 1-2. — 816 s. - ISBN 0-8493-8523-7 . Arkistoitu 1. joulukuuta 2021 Wayback Machinessa
  2. Ronald L. Rivest , Adi Shamir. Kuinka paljastaa salakuuntelija  //  ACM:n viestintä. - 1984. - huhtikuu ( nro 27 ). - s. 393-394 .
  3. Roger M. Needham , Michael D. Schroeder. Salauksen käyttö todentamiseen suurissa tietokoneverkoissa // ACM:n viestintä. - 1978 - joulukuu. - S. 993-999 .
  4. Bruce Schneier. Sovellettu kryptografia . - John Wiley & Sons, 1996. - 784 s. - ISBN 978-1-119-09672-6 . Arkistoitu 18. marraskuuta 2021 Wayback Machinessa
  5. ↑ 1 2 3 Cheryomushkin A. V. Kryptografiset protokollat: perusominaisuudet ja haavoittuvuudet  // Applied Discrete Mathematics: Application. - 2009. - marraskuu ( nro 2 ).
  6. ↑ 1 2 3 4 5 6 7 8 9 10 Vladimirov S.M. ja muut Moskovan fysiikan ja tekniikan instituutin radiotekniikan ja ohjausjärjestelmien osaston tietoturvan oppikirja (6.9.2013). Haettu 5. lokakuuta 2021. Arkistoitu alkuperäisestä 5. lokakuuta 2021.
  7. ↑ 1 2 3 Yashchenko V.V. , Varnovsky N.P. , Nesterenko Yu.V. , Kabatyansky G.A. , Devyanin P.N. , Proskurin V.G. , Cheremushkin A.V. , M. Gyrdymov P.A. Zubov A. Ov . toim. V. V. Jaštšenko . - 2012. - S. 45. - 348 s. - ISBN 978-5-4439-0026-1 . Arkistoitu 17. marraskuuta 2021 Wayback Machinessa
  8. Shakhanova M. V. , Varlataya S. K. Salausmenetelmät ja keinot tietoturvan varmistamiseksi. Koulutus- ja metodologiakompleksi. / Arvostelijat: Kornyushin P. N. , Glushkov S. V. . — Far Eastern State Technical University: Prospekt LLC, 2015. Arkistoitu 17. marraskuuta 2021 Wayback Machinessa
  9. Ominaisuudet (Goals)  (englanniksi)  (linkki ei ole käytettävissä) . Internet Engineering Task Force . Haettu 4. marraskuuta 2021. Arkistoitu alkuperäisestä 23. maaliskuuta 2019.