Wu Lamin pöytäkirja

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 7. tammikuuta 2022 tarkistetusta versiosta . tarkastukset vaativat 8 muokkausta . Todennuksessa ja avaintenvaihtoprotokollassa käytetyt kryptografiset merkinnät
Istunnon aloittajan Alice ( Alice ) tunnisteet
Bobin ( Bob ) tunniste , puoli, josta istunto muodostetaan
Luotetun välittäjän Trentin ( Trent ) tunniste
Alicen, Bobin ja Trentin julkiset avaimet
Alicen, Bobin ja Trentin salaiset avaimet
Tietojen salaus Alicen avaimella tai Alicen ja Trentin yhteisellä avaimella
Tietojen salaus Bobin avaimella tai Bobin ja Trentin yhteisellä avaimella
Tietojen salaus Alice, Bobin salaisilla avaimilla (digitaalinen allekirjoitus)
Istunnon järjestysnumero (uudelleentoistohyökkäysten estämiseksi)
Satunnainen istuntoavain, jota käytetään tietojen symmetriseen salaukseen
Tietojen salaus väliaikaisella istuntoavaimella
Liisa ja Bob ovat lisänneet viesteihin aikaleimat
Satunnaiset luvut ( nonce ), jotka Alice ja Bob valitsivat vastaavasti
Alicen, Bobin ja Trentin valmiiksi luomat julkiset ja yksityiset avainparit
Satunnaisistunnon julkinen/yksityinen avainpari, jota käytetään epäsymmetriseen salaukseen
Tietojen allekirjoittaminen käyttämällä Alicen, Bobin, väliosapuolen ( Trent ) yksityistä avainta tai vastaavasti satunnaisparin yksityistä avainta
Epäsymmetrinen tietojen salaus käyttäen Alicen, Bobin, välittäjän ( Trent ) julkista avainta tai vastaavasti satunnaisparin julkista avainta

Wu-Lam-  protokolla on todennus- ja avaintenvaihtoprotokolla. Kuten DASS -protokollan tapauksessa, välittäjäosapuoli - Trent - ylläpitää tietokantaa kaikista avaimista.

Protokollan symmetrinen versio

Protokollan kuvasivat Thomas Wu ja Simon Lam vuonna 1992 1]2]

Alice lähettää henkilöllisyystodistuksensa Bobille:

Bob lähettää satunnaisen numeron Alicelle:

Alice lähettää tämän numeron Bobille ja salaa sen hänen ja Trentin jaetulla avaimella:

Bob lähettää Trentille hänen ja Trentin avaimella salatun viestin, joka sisältää Alicen tunnisteen ja Bobin kolmannella passilla vastaanottaman viestin:

Trent purkaa viestin salauksen Alicen avaimella, salaa sen Bobin avaimella ja lähettää hänelle:

Protokollan epäsymmetrinen versio

Alice lähettää Trentille viestin, jossa on henkilöllisyystodistus ja Bob:

Trent lähettää Bobin julkisen avaimen Alicelle ja allekirjoittaa sen yksityisellä avaimellaan:

Alice vahvistaa allekirjoituksen ja lähettää sitten Bobille tunnuksensa ja satunnaisluvun, joka on salattu Bobin julkisella avaimella

Bob lähettää tunnuksensa ja Alicen tunnuksensa Trentille sekä Alicen satunnaisnumeron Trentin julkisella avaimella salattuna:

Trent lähettää kaksi viestiä Bobille. Ensimmäinen sisältää Alicen julkisen avaimen, joka on allekirjoitettu Trentin avaimella. Toinen sisältää Alicen satunnaisluvun, satunnaisen istuntoavaimen sekä Bobin ja Alicen tunnukset. Toinen viesti on allekirjoitettu Trentin avaimella ja salattu Bobin julkisella avaimella:

Bob todentaa viestit Trentin julkisella avaimella. Sen jälkeen hän lähettää Alicelle Trentin viestin toisen osan (allekirjoituksensa kanssa), täydentää sitä omalla satunnaisnumerollaan ja salaa sen Alicen julkisella avaimella:

Alice tarkistaa Trentin allekirjoituksen ja vastaa hänen satunnaislukuaan. Sen jälkeen se lähettää Bobille hänen satunnaisnumeronsa salaamalla sen istuntoavaimella:

Bob purkaa numeron ja varmistaa, että se ei ole muuttunut [3] .

Mutual Authentication and Key Distribution Protocol

Tämän symmetriseen kryptografiaan perustuvan protokollan kuvasivat Wu ja Lam vuonna 1994 [4] .

Alice luo satunnaisen numeron ja lähettää tunnuksensa ja tämän numeron Bobille:

Bob luo myös satunnaisluvun ja lähettää tunnuksensa ja tämän numeron Alicelle:

Alice lähettää hänet ja hänen tunnuksensa ja satunnaiset numerot Bobille salaamalla viestin hänen ja Trentin jaetulla avaimella:

Bob lähettää kaksi viestiä Trentille. Ensimmäinen on Alicelta saatu viesti. Toinen on samat tiedot kuin Alicen viestissä (sekä tunnisteet että satunnaiset numerot), mutta salattu hänen avaimensa Trentin kanssa:

Trent purkaa Bobin viestit, selvittää osallistujien tunnukset ja satunnaiset määrät, luo sitten istuntoavaimen ja lähettää kaksi viestiä Bobille. Ensimmäinen viesti sisältää Bobin tunnuksen, molemmat satunnaiset numerot, ja istuntoavaimen, joka on salattu Alicen avaimella. Toinen viesti sisältää Alicen tunnuksen, sekä satunnaisia ​​numeroita että istuntoavaimen, salattuna Bobin avaimella:

Bob lähettää kaksi viestiä Alicelle. Ensimmäinen on ensimmäinen viesti, joka vastaanotettiin Trentiltä edellisellä passilla. Toinen on molemmat satunnaisluvut ( ja ), jotka on salattu istuntoavaimella:

Alice purkaa ensimmäisen viestin salauksen, saa avaimen , purkaa toisen viestin ja lähettää Bobille sen satunnaisnumeron:

Protokollahyökkäykset

Hyökkäys protokollan symmetriseen versioon

On olemassa rinnakkainen istuntohyökkäys Wu-Lam-protokollan symmetriseen versioon, jonka ovat kuvanneet Abadie ja Needham [5] [6] .

Mallory on järjestelmän käyttäjä ja jakaa avaimen Trentin kanssa. Hänen on myös estettävä kaikki Alicelle lähetetyt viestit, eli Malloryn on oltava aktiivinen kryptanalyytikko.

Mallory aloittaa kaksi istuntoa - yhden Alicen puolesta ja toisen hänen puolestaan ​​- ja lähettää kaksi viestiä Bobille:

Bob luulee, että Alice ja Mallory haluavat ottaa häneen yhteyttä, ja lähettää kullekin oman satunnaisnumeronsa:

Mallory jättää huomioimatta hänen satunnaisnumeronsa ja lähettää saman viestin Bobille molemmissa istunnoissa – Alicelle tarkoitettu satunnaisluku , joka on salattu Malloryn ja Trentin jaetulla avaimella :

Bob, noudattaen protokollan ohjeita ja vertaamatta viestejä keskenään, lähettää ne Trentille, lisäämällä tunnisteita ja salaamalla ne yhteisellä avaimellaan :

Trent purkaa jokaisessa istunnossa viestin salauksen käyttämällä sen osallistujan avainta, jonka tunnuksen hän sai. Koska ensimmäisessä istunnossa hän sai Alicen tunnuksen ja numero salattiin Malloryn avaimella , salauksen purku johtaa erilaiseen numeroon ("roska").

Bob näkee yhdessä viimeisistä viesteistä satunnaisen numeron , jonka hän lähetti Alicelle (kuten hän ajattelee), ja toisessa - roskat. Tämän vuoksi Bob uskoo saaneensa yhteyden Aliceen, vaikka Alice ei osallistunut viestien lähettämiseen ollenkaan.

Istuntojen järjestyksellä ei tässä tapauksessa ole merkitystä - hyökkäys kehittyy samalla tavalla.

Abadie ja Needham ehdottivat puolustusta tätä hyökkäystä vastaan: Trentin tulisi sisällyttää Alicen tunniste 5. passin viestiin. Tässä tapauksessa Bob, saatuaan Malloryn tunnisteen ja satunnaisluvun (jonka hän lähetti Alicelle), hylkää tällaisen viestin, ja hyökkäys epäonnistuu.

Hyökkäys keskinäistä todennusprotokollaa vastaan

Tätä protokollaversiota hyökätään myös rinnakkaisistunnolla [7] .

Anna Alice aloittaa soittopyynnön Mallorylle. Sitten Mallory voi aloittaa rinnakkaisviestintäistunnon Alicen kanssa, muodostaa yhteyden ensimmäisessä istunnossa ja lykätä toista. Sen jälkeen, jonkin ajan kuluttua (jopa ensimmäisen istunnon päätyttyä), jatka yhteyden muodostamista toisessa istunnossa ja pakota Alice hyväksymään vanha istuntoavain (se, jota käytettiin ensimmäisessä istunnossa). Hänen on myös estettävä Trentin Alicelle lähettämät viestit, mikä tarkoittaa, että Malloryn on oltava aktiivinen kryptanalyytikko.

Alice aloittaa viestintäistunnon Malloryn kanssa. Mallory vastaa aloittamalla istunnon Alicen kanssa lähettämällä hänelle saman satunnaisluvun, jonka hän sai:

Tämän jälkeen Mallory odottaa, että Alice vastaa hänen toisen istunnon viestiinsä, poimii siitä satunnaisen luvun ja lisää sen Alicelle ensimmäisessä istunnossa olevaan viestiin.

Alice ja Mallory poistuvat sitten ensimmäisestä protokollaistunnosta normaalisti:

Jonkin ajan kuluttua Mallory jatkaa toisen viestintäistunnon perustamista:

Alice lähettää palvelimelle viestin, jonka Mallory sieppaa ja estää.

Mallory lähettää palvelimen puolesta Alicelle viestin vanhalla istuntoavaimella yksinkertaisesti vaihtamalla osia viestistä ensimmäisen istunnon 5. passista.

Alice ja Mallory muodostavat sitten yhteyden.

Muistiinpanot

  1. Woo, Lam, Authentication for Distributed Systems, 1992 .
  2. Woo, Lam, Authentication Revisited, 1992 .
  3. Schneier, 2002 .
  4. Woo, Lam, Oppitunti todennusprotokollan suunnittelusta, 1994 .
  5. Abadi, Needham, 1996 .
  6. Mao, 2005 .
  7. Clark, Jacob, A Survey of Authentication Protocol Literature, 1997 .

Kirjallisuus