Identifikátory Alice ( Alice ), iniciátorky sezení | |
Identifikátor Boba ( Bob ), strany, ze které je relace navázána | |
Identifikátor společnosti Trent ( Trent ), důvěryhodné zprostředkující strany | |
Veřejné klíče Alice, Boba a Trenta | |
Tajné klíče Alice, Boba a Trenta | |
Šifrování dat pomocí klíče Alice nebo společného klíče Alice a Trenta | |
Šifrování dat pomocí Bobova klíče nebo Bobova a Trentova společného klíče | |
Šifrování dat pomocí tajných klíčů Alice, Bob (digitální podpis) | |
Pořadové číslo relace (aby se zabránilo útokům z opakovaného přehrávání) | |
Náhodný klíč relace, který se má použít pro symetrické šifrování dat | |
Šifrování dat pomocí dočasného klíče relace | |
Časová razítka přidaná do zpráv od Alice a Boba | |
Náhodná čísla ( nonce ), která vybrala Alice a Bob | |
Alice, Bob a Trent předem vygenerované páry veřejného a soukromého klíče | |
Náhodný pár veřejného/soukromého klíče relace, který se má použít pro asymetrické šifrování | |
Podepisování dat pomocí soukromého klíče Alice, Boba, zprostředkující strany ( Trent ) nebo soukromého klíče z náhodného páru, resp. | |
Asymetrické šifrování dat pomocí veřejného klíče Alice, Boba, prostředníka ( Trent ) nebo veřejného klíče z náhodného páru, resp. |
Protokol DASS ( Distributed Authentication Security Service ) je asymetrický protokol pro ověřování a distribuci klíče relace využívající zprostředkující důvěryhodnou stranu.
Protokol DASS byl součástí DASS Distributed Authentication Service vyvinuté společností Digital Equipment Corporation a popsané v RFC 1507 [1] v září 1993.
V protokolu DASS, podobném protokolům Wide-Mouth Frog a Denning-Sacco , iniciátor (Alice) generuje jak nový klíč relace, tak pro každou relaci protokolu nový pár veřejného/soukromého klíče odesílatele. Důvěryhodná autorita (Trent) se používá jako úložiště pro certifikáty veřejného klíče účastníků. Na rozdíl od Denninga - Sacca se ale oba účastníci obracejí na důvěryhodné centrum [2] .
Alice pošle zprávu Trentovi s žádostí o Bobův veřejný klíč
Trent pošle Bobův veřejný klíč a podepíše ho svým soukromým klíčem.
Alice zkontroluje data pomocí Trentova veřejného klíče, který je jí předem znám, a poté vygeneruje klíč relace , pár klíčů relace a pošle Bobovi sadu zpráv, včetně časového razítka a životnosti klíče , přičemž některé z nich zašifruje a některé podepíše:
Bob pošle Trentovi žádost o Aliciin veřejný klíč
Trent pošle Alicin veřejný klíč a podepíše ho svým soukromým klíčem.
Pomocí dat ze zpráv Alice a Trenta Bob zkontroluje podpisy Alice, extrahuje veřejný dočasný klíč , extrahuje klíč relace (zkontroluje také podpis pomocí ) a dešifruje , aby se ujistil, že použije aktuální zprávu a ne přehrání.
V případě potřeby lze v protokolu pokračovat a poskytnout vzájemnou identifikaci stran:
Alice dešifruje časové razítko a ujistí se, že obdržela aktuální zprávu [3] .
Popis protokolu se řídí principem APTC, který eliminuje rozdíly ve strukturách přechodového systému, struktuře událostí atd. a zohledňuje jejich behaviorální ekvivalenty. Věří, že existují dva druhy kauzálních vztahů: chronologické pořadí, modelované sekvenčním složením, a kauzální pořadí mezi různými paralelními větvemi, modelované komunikační fúzí. Také se domnívá, že existují dva typy konfliktních vztahů: strukturální konflikt modelovaný alternativní pozicí a konflikty v různých paralelních větvích, které je třeba odstranit. Na základě konzervativního rozšíření má IPTC čtyři moduly: BATC (Basic Algebra for True Concurrency), APTC (Algebra for Parallelism in True Concurrency), rekurze a abstrakce. Přečtěte si více… [4]
Protokol používá dobu trvání (𝐿) klíče relace 𝐾𝑃, ale zpráva neobsahuje žádné časové razítko. V důsledku toho zůstává protokol zranitelný vůči útoku známého klíče relace (KN). Předpokládejme, že Mallory dokázala zaznamenat kompletní komunikační relaci mezi Alicí a Bobem a poté měla přístup ke klíči relace 𝐾. To umožňuje Mallory autentizovat se jako Alice Bobovi.
(1) 𝑀𝑒𝑙𝑙𝑜𝑟𝑦 (𝐴𝑙𝑖𝑐𝑒) → {𝐸𝐾 (𝑇𝑀), 𝑆𝐴 (𝐿, 𝐴, 𝐾𝑃), 𝑆𝐾𝑃 (𝐸𝐵 (𝐾))} 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏 𝐵𝑜𝑏
(2) 𝐵𝑜𝑏 → {𝐴} → 𝑇𝑟𝑒𝑛𝑡
(3) 𝑇𝑟𝑒𝑛𝑡 → {𝑆𝑇 (𝐴, 𝐾𝐴)} → 𝐵𝑜𝑏
(4) 𝐵𝑜𝑏 → {𝐸𝐾 {𝑇𝐵}} → 𝑀𝑒𝑙𝑙𝑜𝑟𝑦 (𝐴𝑙𝑖𝑐𝑒)
Při prvním průchodu Mallory změní pouze první zprávu obsahující časové razítko 𝐸𝐾 (𝑇𝑀). Vše ostatní Mallory zkopíruje z nahrané komunikační relace. Pokud si Bob nezapíše klíče, které používá, změny si nevšimne. Nejjednodušší opravou této chyby zabezpečení je zahrnout do zprávy časové razítko 𝑆𝐴 (𝑇𝐴, 𝐿, 𝐴, 𝐾𝑃).
Protože v protokolu je klíč relace 𝐾 zašifrován Bobovým „hlavním“ klíčem 𝐾𝐵, kompromitace tohoto klíče povede ke kompromitaci všech dříve používaných klíčů relace. To znamená, že protokol neposkytuje dokonalé dopředné utajení (cíl G9). Trent ani Bob nejsou zapojeni do generování nových klíčů relace. Proto může Alice přinutit Boba, aby použil starý klíč relace, jako v protokolech Wide-Mouth Frog a Yahalom [2] .
Protokoly ověřování a výměny klíčů | |
---|---|
Se symetrickými algoritmy | |
Se symetrickými a asymetrickými algoritmy | |
Protokoly a služby používané na internetu |