Širokoústa žába

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 17. prosince 2021; ověření vyžaduje 1 úpravu . Kryptografické zápisy používané v protokolech autentizace a výměny klíčů
Identifikátory Alice ( Alice ), iniciátorky sezení
Identifikátor Boba ( Bob ), strany, ze které je relace navázána
Identifikátor společnosti Trent ( Trent ), důvěryhodné zprostředkující strany
Veřejné klíče Alice, Boba a Trenta
Tajné klíče Alice, Boba a Trenta
Šifrování dat pomocí klíče Alice nebo společného klíče Alice a Trenta
Šifrování dat pomocí Bobova klíče nebo Bobova a Trentova společného klíče
Šifrování dat pomocí tajných klíčů Alice, Bob (digitální podpis)
Pořadové číslo relace (aby se zabránilo útokům z opakovaného přehrávání)
Náhodný klíč relace, který se má použít pro symetrické šifrování dat
Šifrování dat pomocí dočasného klíče relace
Časová razítka přidaná do zpráv od Alice a Boba
Náhodná čísla ( nonce ), která vybrala Alice a Bob

Wide-Mouth Frog je možná nejjednodušší protokol pro výměnu symetrických klíčů pomocí důvěryhodného serveru. (Alice) a (Bob) sdílejí tajný klíč s (Trentem). V tomto protokolu se klíče používají pouze pro jejich distribuci, nikoli pro šifrování zpráv [1] .

Historie

Protokol je připsán Michaelu Burrowsovi a byl  poprvé publikován v Michael Burrows, Martin Abadi a Roger Needham. Logika autentizace“ [2] v roce 1989. V roce 1997 Gavin Lowe ( počítačový vědec) ve své práci "A Family of Attacks upon Authentication Protocols" [3] navrhl upravený protokol Wide-Mouthed Frog ( Lowe modifikovaný Wide-Mouthed Frog protokol ), který opravuje některé zranitelnosti.   

Protokol širokoústé žáby [4]

K zahájení relace zasílání zpráv Alice zašifruje zřetězení časového razítka, Bobovo ID a vygenerovaný náhodný klíč relace. Šifrovací klíč je klíč, který zná Alice a Trent – ​​zprostředkující důvěryhodný server. Poté Alice dá Trentovi své jméno (v čistém textu) a zašifrovaná data.

Trent dešifruje paket s klíčem sdíleným s Alicí, vybere náhodný klíč relace vygenerovaný Alicí a zřetězí nové časové razítko, Aliciin identifikátor a klíč relace, načež jej zašifruje klíčem sdíleným s Bobem a pošle mu jej.

Poté Bob dešifruje datový paket pomocí klíče sdíleného s Trentem a může použít náhodný klíč relace vygenerovaný Alicí k přenosu dat.

Útoky na protokol Wide-Mouthed Frog

1995 útok

V roce 1995 navrhli Ross Anderson a Roger Needham následující protokolový útočný algoritmus :

  1. ,

kde I(Alice) a I(Bob) jsou útočník napodobující Alici a Boba .

Chyba v protokolu spočívá v tom, že Trent aktualizuje své časové razítko z Alicina časového razítka . To znamená, že dokud Trent neuchovává seznam všech funkčních klíčů a štítků, může útočník udržet klíče funkční pomocí Trenta jako prediktoru.

Praktický účinek tohoto nedostatku bude záviset na aplikaci. Pokud například uživatelé používají čipovou kartu s tímto protokolem, která odesílá klíč relace v prostém textu do rutiny softwarového hromadného šifrování , mohou být klíče vystaveny tomuto útoku. Útočník může sledovat, jak Alice a Bob provádějí relace a nechat klíče funkční, dokud nebude možné ukrást čipovou kartu [5] .  

1997 útok

V roce 1997 navrhl Gavin Lowe další útok na tento protokol, založený na skutečnosti, že útočník přiměje Boba myslet si, že Alice vytvořila dvě výměnné relace, zatímco Alice založí jednu relaci. Útok zahrnuje dva prokládané průchody protokolu, které zavoláme a označíme například zprávu druhé relace \alpha as Pak útok vypadá takto:

  1. ,

kde I(Trent) je útočník napodobující Trenta.

Relace představuje normální průběh výměny klíčů, když Alice naváže relaci s Bobem pomocí klíče . Poté ve zprávě útočník napodobí Trenta a zopakuje zprávu ; načež Bob věří, že se Alice pokouší zahájit druhé sezení.

Kromě toho může útočník přehrát zprávu Trentovi jako zprávu další relace. To způsobí, že Bob obdrží druhou zprávu se stejným výsledkem jako předtím.

Tato chyba zabezpečení je opravena upraveným protokolem Wide-Mouthed Frog ( Lowe modifikovaný protokol Wide-Mouthed Frog ) [3] . 

Modifikovaný protokol Wide-Mouthed Frog

Tuto úpravu navrhl Gavin Lowe, aby odstranil zranitelnost vůči útoku z roku 1997. Vypadá to takto:

Tyto změny zabrání útokům z roku 1997: Bob vygeneruje dva různé nonce, jeden pro každou relaci, a jako odpověď očekává zprávu 4. Zároveň Alice vrátí pouze jednu takovou zprávu a útočník nebude schopen vygenerovat další.

Tato úprava bohužel odstraňuje nejatraktivnější vlastnost protokolu Wide-Mouthed Frog – jednoduchost [3] .

Funkce

Poznámky

  1. Pranav Vyas, Dr. Bhushan Trivedi, 2012 .
  2. M. Burrows, M. Abadi, R. Needham, 1989 .
  3. 1 2 3 Gavin Lowe, 1997 .
  4. Bruce Schneier, 2002 .
  5. Ross Anderson a Roger Needham .

Literatura