DASS (protokol)

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 12. prosince 2021; kontroly vyžadují 4 úpravy . Kryptografické zápisy používané v protokolech autentizace a výměny klíčů
Identifikátory Alice ( Alice ), iniciátorky sezení
Identifikátor Boba ( Bob ), strany, ze které je relace navázána
Identifikátor společnosti Trent ( Trent ), důvěryhodné zprostředkující strany
Veřejné klíče Alice, Boba a Trenta
Tajné klíče Alice, Boba a Trenta
Šifrování dat pomocí klíče Alice nebo společného klíče Alice a Trenta
Šifrování dat pomocí Bobova klíče nebo Bobova a Trentova společného klíče
Šifrování dat pomocí tajných klíčů Alice, Bob (digitální podpis)
Pořadové číslo relace (aby se zabránilo útokům z opakovaného přehrávání)
Náhodný klíč relace, který se má použít pro symetrické šifrování dat
Šifrování dat pomocí dočasného klíče relace
Časová razítka přidaná do zpráv od Alice a Boba
Náhodná čísla ( nonce ), která vybrala Alice a Bob
Alice, Bob a Trent předem vygenerované páry veřejného a soukromého klíče
Náhodný pár veřejného/soukromého klíče relace, který se má použít pro asymetrické šifrování
Podepisování dat pomocí soukromého klíče Alice, Boba, zprostředkující strany ( Trent ) nebo soukromého klíče z náhodného páru, resp.
Asymetrické šifrování dat pomocí veřejného klíče Alice, Boba, prostředníka ( Trent ) nebo veřejného klíče z náhodného páru, resp.

Protokol  DASS ( Distributed Authentication Security Service ) je asymetrický protokol pro ověřování a distribuci klíče relace využívající zprostředkující důvěryhodnou stranu.

Protokol DASS byl součástí DASS Distributed Authentication Service vyvinuté společností Digital Equipment Corporation a popsané v RFC 1507 [1] v září 1993.

V protokolu DASS, podobném protokolům Wide-Mouth Frog a Denning-Sacco , iniciátor (Alice) generuje jak nový klíč relace, tak pro každou relaci protokolu nový pár veřejného/soukromého klíče odesílatele. Důvěryhodná autorita (Trent) se používá jako úložiště pro certifikáty veřejného klíče účastníků. Na rozdíl od Denninga - Sacca se ale oba účastníci obracejí na důvěryhodné centrum [2] .

Popis protokolu

Alice pošle zprávu Trentovi s žádostí o Bobův veřejný klíč

Trent pošle Bobův veřejný klíč a podepíše ho svým soukromým klíčem.

Alice zkontroluje data pomocí Trentova veřejného klíče, který je jí předem znám, a poté vygeneruje klíč relace , pár klíčů relace a pošle Bobovi sadu zpráv, včetně časového razítka a životnosti klíče , přičemž některé z nich zašifruje a některé podepíše:

Bob pošle Trentovi žádost o Aliciin veřejný klíč

Trent pošle Alicin veřejný klíč a podepíše ho svým soukromým klíčem.

Pomocí dat ze zpráv Alice a Trenta Bob zkontroluje podpisy Alice, extrahuje veřejný dočasný klíč , extrahuje klíč relace (zkontroluje také podpis pomocí ) a dešifruje , aby se ujistil, že použije aktuální zprávu a ne přehrání.

V případě potřeby lze v protokolu pokračovat a poskytnout vzájemnou identifikaci stran:

Alice dešifruje časové razítko a ujistí se, že obdržela aktuální zprávu [3] .

Alternativní popis protokolu

Popis protokolu se řídí principem APTC, který eliminuje rozdíly ve strukturách přechodového systému, struktuře událostí atd. a zohledňuje jejich behaviorální ekvivalenty. Věří, že existují dva druhy kauzálních vztahů: chronologické pořadí, modelované sekvenčním složením, a kauzální pořadí mezi různými paralelními větvemi, modelované komunikační fúzí. Také se domnívá, že existují dva typy konfliktních vztahů: strukturální konflikt modelovaný alternativní pozicí a konflikty v různých paralelních větvích, které je třeba odstranit. Na základě konzervativního rozšíření má IPTC čtyři moduly: BATC (Basic Algebra for True Concurrency), APTC (Algebra for Parallelism in True Concurrency), rekurze a abstrakce. Přečtěte si více… [4]

Chyby zabezpečení v protokolu DASS

Protokol používá dobu trvání (𝐿) klíče relace 𝐾𝑃, ale zpráva neobsahuje žádné časové razítko. V důsledku toho zůstává protokol zranitelný vůči útoku známého klíče relace (KN). Předpokládejme, že Mallory dokázala zaznamenat kompletní komunikační relaci mezi Alicí a Bobem a poté měla přístup ke klíči relace 𝐾. To umožňuje Mallory autentizovat se jako Alice Bobovi.

(1) 𝑀𝑒𝑙𝑙𝑜𝑟𝑦 (𝐴𝑙𝑖𝑐𝑒) → {𝐸𝐾 (𝑇𝑀), 𝑆𝐴 (𝐿, 𝐴, 𝐾𝑃), 𝑆𝐾𝑃 (𝐸𝐵 (𝐾))} 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏

(2) 𝐵𝑜𝑏 → {𝐴} → 𝑇𝑟𝑒𝑛𝑡

(3) 𝑇𝑟𝑒𝑛𝑡 → {𝑆𝑇 (𝐴, 𝐾𝐴)} → 𝐵𝑜𝑏

(4) 𝐵𝑜𝑏 → {𝐸𝐾 {𝑇𝐵}} → 𝑀𝑒𝑙𝑙𝑜𝑟𝑦 (𝐴𝑙𝑖𝑐𝑒)

Při prvním průchodu Mallory změní pouze první zprávu obsahující časové razítko 𝐸𝐾 (𝑇𝑀). Vše ostatní Mallory zkopíruje z nahrané komunikační relace. Pokud si Bob nezapíše klíče, které používá, změny si nevšimne. Nejjednodušší opravou této chyby zabezpečení je zahrnout do zprávy časové razítko 𝑆𝐴 (𝑇𝐴, 𝐿, 𝐴, 𝐾𝑃).

Protože v protokolu je klíč relace 𝐾 zašifrován Bobovým „hlavním“ klíčem 𝐾𝐵, kompromitace tohoto klíče povede ke kompromitaci všech dříve používaných klíčů relace. To znamená, že protokol neposkytuje dokonalé dopředné utajení (cíl G9). Trent ani Bob nejsou zapojeni do generování nových klíčů relace. Proto může Alice přinutit Boba, aby použil starý klíč relace, jako v protokolech Wide-Mouth Frog a Yahalom [2] .

Poznámky

  1. Charles Kaufman. DASS Distributed Authentication Security  Service . datatracker.ietf.org P.10(119) (září 1993). Získáno 17. září 2021. Archivováno z originálu dne 17. září 2021.
  2. ↑ 1 2 Vladimirov S.M. Gabidulin E.M. Kolybelnikov A.I. Kshevetsky AS - kryptografické metody ochrany informací. Učebnice .. - 2019. - S. 225,226. — 409 s.
  3. Bruce Schneier. Aplikovaná kryptografie, druhé vydání: Protokoly, algoritmy a zdrojový kód v C (látka). — (Vydavatel: John Wiley & Sons, Inc.), 01.01.96. - S. 99-100. — 1027 s. — ISBN 0471128457 .
  4. Yong Wang. Algebra bezpečných procesů . - 13. ledna 2021. - S. P. 2, 103-108. — 168 str. Archivováno 29. října 2021 na Wayback Machine

Literatura