Istunnon aloittajan Alice ( Alice ) tunnisteet | |
Bobin ( Bob ) tunniste , puoli, josta istunto muodostetaan | |
Luotetun välittäjän Trentin ( Trent ) tunniste | |
Alicen, Bobin ja Trentin julkiset avaimet | |
Alicen, Bobin ja Trentin salaiset avaimet | |
Tietojen salaus Alicen avaimella tai Alicen ja Trentin yhteisellä avaimella | |
Tietojen salaus Bobin avaimella tai Bobin ja Trentin yhteisellä avaimella | |
Tietojen salaus Alice, Bobin salaisilla avaimilla (digitaalinen allekirjoitus) | |
Istunnon järjestysnumero (uudelleentoistohyökkäysten estämiseksi) | |
Satunnainen istuntoavain, jota käytetään tietojen symmetriseen salaukseen | |
Tietojen salaus väliaikaisella istuntoavaimella | |
Liisa ja Bob ovat lisänneet viesteihin aikaleimat | |
Satunnaiset luvut ( nonce ), jotka Alice ja Bob valitsivat vastaavasti | |
Alicen, Bobin ja Trentin valmiiksi luomat julkiset ja yksityiset avainparit | |
Satunnaisistunnon julkinen/yksityinen avainpari, jota käytetään epäsymmetriseen salaukseen | |
Tietojen allekirjoittaminen käyttämällä Alicen, Bobin, väliosapuolen ( Trent ) yksityistä avainta tai vastaavasti satunnaisparin yksityistä avainta | |
Epäsymmetrinen tietojen salaus käyttäen Alicen, Bobin, välittäjän ( Trent ) julkista avainta tai vastaavasti satunnaisparin julkista avainta |
Wu-Lam- protokolla on todennus- ja avaintenvaihtoprotokolla. Kuten DASS -protokollan tapauksessa, välittäjäosapuoli - Trent - ylläpitää tietokantaa kaikista avaimista.
Protokollan kuvasivat Thomas Wu ja Simon Lam vuonna 1992 1]2]
Alice lähettää henkilöllisyystodistuksensa Bobille:
Bob lähettää satunnaisen numeron Alicelle:
Alice lähettää tämän numeron Bobille ja salaa sen hänen ja Trentin jaetulla avaimella:
Bob lähettää Trentille hänen ja Trentin avaimella salatun viestin, joka sisältää Alicen tunnisteen ja Bobin kolmannella passilla vastaanottaman viestin:
Trent purkaa viestin salauksen Alicen avaimella, salaa sen Bobin avaimella ja lähettää hänelle:
Alice lähettää Trentille viestin, jossa on henkilöllisyystodistus ja Bob:
Trent lähettää Bobin julkisen avaimen Alicelle ja allekirjoittaa sen yksityisellä avaimellaan:
Alice vahvistaa allekirjoituksen ja lähettää sitten Bobille tunnuksensa ja satunnaisluvun, joka on salattu Bobin julkisella avaimella
Bob lähettää tunnuksensa ja Alicen tunnuksensa Trentille sekä Alicen satunnaisnumeron Trentin julkisella avaimella salattuna:
Trent lähettää kaksi viestiä Bobille. Ensimmäinen sisältää Alicen julkisen avaimen, joka on allekirjoitettu Trentin avaimella. Toinen sisältää Alicen satunnaisluvun, satunnaisen istuntoavaimen sekä Bobin ja Alicen tunnukset. Toinen viesti on allekirjoitettu Trentin avaimella ja salattu Bobin julkisella avaimella:
Bob todentaa viestit Trentin julkisella avaimella. Sen jälkeen hän lähettää Alicelle Trentin viestin toisen osan (allekirjoituksensa kanssa), täydentää sitä omalla satunnaisnumerollaan ja salaa sen Alicen julkisella avaimella:
Alice tarkistaa Trentin allekirjoituksen ja vastaa hänen satunnaislukuaan. Sen jälkeen se lähettää Bobille hänen satunnaisnumeronsa salaamalla sen istuntoavaimella:
Bob purkaa numeron ja varmistaa, että se ei ole muuttunut [3] .
Tämän symmetriseen kryptografiaan perustuvan protokollan kuvasivat Wu ja Lam vuonna 1994 [4] .
Alice luo satunnaisen numeron ja lähettää tunnuksensa ja tämän numeron Bobille:
Bob luo myös satunnaisluvun ja lähettää tunnuksensa ja tämän numeron Alicelle:
Alice lähettää hänet ja hänen tunnuksensa ja satunnaiset numerot Bobille salaamalla viestin hänen ja Trentin jaetulla avaimella:
Bob lähettää kaksi viestiä Trentille. Ensimmäinen on Alicelta saatu viesti. Toinen on samat tiedot kuin Alicen viestissä (sekä tunnisteet että satunnaiset numerot), mutta salattu hänen avaimensa Trentin kanssa:
Trent purkaa Bobin viestit, selvittää osallistujien tunnukset ja satunnaiset määrät, luo sitten istuntoavaimen ja lähettää kaksi viestiä Bobille. Ensimmäinen viesti sisältää Bobin tunnuksen, molemmat satunnaiset numerot, ja istuntoavaimen, joka on salattu Alicen avaimella. Toinen viesti sisältää Alicen tunnuksen, sekä satunnaisia numeroita että istuntoavaimen, salattuna Bobin avaimella:
Bob lähettää kaksi viestiä Alicelle. Ensimmäinen on ensimmäinen viesti, joka vastaanotettiin Trentiltä edellisellä passilla. Toinen on molemmat satunnaisluvut ( ja ), jotka on salattu istuntoavaimella:
Alice purkaa ensimmäisen viestin salauksen, saa avaimen , purkaa toisen viestin ja lähettää Bobille sen satunnaisnumeron:
On olemassa rinnakkainen istuntohyökkäys Wu-Lam-protokollan symmetriseen versioon, jonka ovat kuvanneet Abadie ja Needham [5] [6] .
Mallory on järjestelmän käyttäjä ja jakaa avaimen Trentin kanssa. Hänen on myös estettävä kaikki Alicelle lähetetyt viestit, eli Malloryn on oltava aktiivinen kryptanalyytikko.
Mallory aloittaa kaksi istuntoa - yhden Alicen puolesta ja toisen hänen puolestaan - ja lähettää kaksi viestiä Bobille:
Bob luulee, että Alice ja Mallory haluavat ottaa häneen yhteyttä, ja lähettää kullekin oman satunnaisnumeronsa:
Mallory jättää huomioimatta hänen satunnaisnumeronsa ja lähettää saman viestin Bobille molemmissa istunnoissa – Alicelle tarkoitettu satunnaisluku , joka on salattu Malloryn ja Trentin jaetulla avaimella :
Bob, noudattaen protokollan ohjeita ja vertaamatta viestejä keskenään, lähettää ne Trentille, lisäämällä tunnisteita ja salaamalla ne yhteisellä avaimellaan :
Trent purkaa jokaisessa istunnossa viestin salauksen käyttämällä sen osallistujan avainta, jonka tunnuksen hän sai. Koska ensimmäisessä istunnossa hän sai Alicen tunnuksen ja numero salattiin Malloryn avaimella , salauksen purku johtaa erilaiseen numeroon ("roska").
Bob näkee yhdessä viimeisistä viesteistä satunnaisen numeron , jonka hän lähetti Alicelle (kuten hän ajattelee), ja toisessa - roskat. Tämän vuoksi Bob uskoo saaneensa yhteyden Aliceen, vaikka Alice ei osallistunut viestien lähettämiseen ollenkaan.
Istuntojen järjestyksellä ei tässä tapauksessa ole merkitystä - hyökkäys kehittyy samalla tavalla.
Abadie ja Needham ehdottivat puolustusta tätä hyökkäystä vastaan: Trentin tulisi sisällyttää Alicen tunniste 5. passin viestiin. Tässä tapauksessa Bob, saatuaan Malloryn tunnisteen ja satunnaisluvun (jonka hän lähetti Alicelle), hylkää tällaisen viestin, ja hyökkäys epäonnistuu.
Tätä protokollaversiota hyökätään myös rinnakkaisistunnolla [7] .
Anna Alice aloittaa soittopyynnön Mallorylle. Sitten Mallory voi aloittaa rinnakkaisviestintäistunnon Alicen kanssa, muodostaa yhteyden ensimmäisessä istunnossa ja lykätä toista. Sen jälkeen, jonkin ajan kuluttua (jopa ensimmäisen istunnon päätyttyä), jatka yhteyden muodostamista toisessa istunnossa ja pakota Alice hyväksymään vanha istuntoavain (se, jota käytettiin ensimmäisessä istunnossa). Hänen on myös estettävä Trentin Alicelle lähettämät viestit, mikä tarkoittaa, että Malloryn on oltava aktiivinen kryptanalyytikko.
Alice aloittaa viestintäistunnon Malloryn kanssa. Mallory vastaa aloittamalla istunnon Alicen kanssa lähettämällä hänelle saman satunnaisluvun, jonka hän sai:
Tämän jälkeen Mallory odottaa, että Alice vastaa hänen toisen istunnon viestiinsä, poimii siitä satunnaisen luvun ja lisää sen Alicelle ensimmäisessä istunnossa olevaan viestiin.
Alice ja Mallory poistuvat sitten ensimmäisestä protokollaistunnosta normaalisti:
Jonkin ajan kuluttua Mallory jatkaa toisen viestintäistunnon perustamista:
Alice lähettää palvelimelle viestin, jonka Mallory sieppaa ja estää.
Mallory lähettää palvelimen puolesta Alicelle viestin vanhalla istuntoavaimella yksinkertaisesti vaihtamalla osia viestistä ensimmäisen istunnon 5. passista.
Alice ja Mallory muodostavat sitten yhteyden.
Todennus- ja avaintenvaihtoprotokollat | |
---|---|
Symmetrisillä algoritmeilla | |
Symmetrisillä ja epäsymmetrisillä algoritmeilla | |
Internetissä käytetyt protokollat ja palvelut |