Identifikátory Alice ( Alice ), iniciátorky sezení | |
Identifikátor Boba ( Bob ), strany, ze které je relace navázána | |
Identifikátor společnosti Trent ( Trent ), důvěryhodné zprostředkující strany | |
Veřejné klíče Alice, Boba a Trenta | |
Tajné klíče Alice, Boba a Trenta | |
Šifrování dat pomocí klíče Alice nebo společného klíče Alice a Trenta | |
Šifrování dat pomocí Bobova klíče nebo Bobova a Trentova společného klíče | |
Šifrování dat pomocí tajných klíčů Alice, Bob (digitální podpis) | |
Pořadové číslo relace (aby se zabránilo útokům z opakovaného přehrávání) | |
Náhodný klíč relace, který se má použít pro symetrické šifrování dat | |
Šifrování dat pomocí dočasného klíče relace | |
Časová razítka přidaná do zpráv od Alice a Boba | |
Náhodná čísla ( nonce ), která vybrala Alice a Bob |
Wide-Mouth Frog je možná nejjednodušší protokol pro výměnu symetrických klíčů pomocí důvěryhodného serveru. (Alice) a (Bob) sdílejí tajný klíč s (Trentem). V tomto protokolu se klíče používají pouze pro jejich distribuci, nikoli pro šifrování zpráv [1] .
Protokol je připsán Michaelu Burrowsovi a byl poprvé publikován v Michael Burrows, Martin Abadi a Roger Needham. Logika autentizace“ [2] v roce 1989. V roce 1997 Gavin Lowe ( počítačový vědec) ve své práci "A Family of Attacks upon Authentication Protocols" [3] navrhl upravený protokol Wide-Mouthed Frog ( Lowe modifikovaný Wide-Mouthed Frog protokol ), který opravuje některé zranitelnosti.
K zahájení relace zasílání zpráv Alice zašifruje zřetězení časového razítka, Bobovo ID a vygenerovaný náhodný klíč relace. Šifrovací klíč je klíč, který zná Alice a Trent – zprostředkující důvěryhodný server. Poté Alice dá Trentovi své jméno (v čistém textu) a zašifrovaná data.
Trent dešifruje paket s klíčem sdíleným s Alicí, vybere náhodný klíč relace vygenerovaný Alicí a zřetězí nové časové razítko, Aliciin identifikátor a klíč relace, načež jej zašifruje klíčem sdíleným s Bobem a pošle mu jej.
Poté Bob dešifruje datový paket pomocí klíče sdíleného s Trentem a může použít náhodný klíč relace vygenerovaný Alicí k přenosu dat.
V roce 1995 navrhli Ross Anderson a Roger Needham následující protokolový útočný algoritmus :
kde I(Alice) a I(Bob) jsou útočník napodobující Alici a Boba .
Chyba v protokolu spočívá v tom, že Trent aktualizuje své časové razítko z Alicina časového razítka . To znamená, že dokud Trent neuchovává seznam všech funkčních klíčů a štítků, může útočník udržet klíče funkční pomocí Trenta jako prediktoru.
Praktický účinek tohoto nedostatku bude záviset na aplikaci. Pokud například uživatelé používají čipovou kartu s tímto protokolem, která odesílá klíč relace v prostém textu do rutiny softwarového hromadného šifrování , mohou být klíče vystaveny tomuto útoku. Útočník může sledovat, jak Alice a Bob provádějí relace a nechat klíče funkční, dokud nebude možné ukrást čipovou kartu [5] .
V roce 1997 navrhl Gavin Lowe další útok na tento protokol, založený na skutečnosti, že útočník přiměje Boba myslet si, že Alice vytvořila dvě výměnné relace, zatímco Alice založí jednu relaci. Útok zahrnuje dva prokládané průchody protokolu, které zavoláme a označíme například zprávu druhé relace \alpha as Pak útok vypadá takto:
kde I(Trent) je útočník napodobující Trenta.
Relace představuje normální průběh výměny klíčů, když Alice naváže relaci s Bobem pomocí klíče . Poté ve zprávě útočník napodobí Trenta a zopakuje zprávu ; načež Bob věří, že se Alice pokouší zahájit druhé sezení.
Kromě toho může útočník přehrát zprávu Trentovi jako zprávu další relace. To způsobí, že Bob obdrží druhou zprávu se stejným výsledkem jako předtím.
Tato chyba zabezpečení je opravena upraveným protokolem Wide-Mouthed Frog ( Lowe modifikovaný protokol Wide-Mouthed Frog ) [3] .
Tuto úpravu navrhl Gavin Lowe, aby odstranil zranitelnost vůči útoku z roku 1997. Vypadá to takto:
Tyto změny zabrání útokům z roku 1997: Bob vygeneruje dva různé nonce, jeden pro každou relaci, a jako odpověď očekává zprávu 4. Zároveň Alice vrátí pouze jednu takovou zprávu a útočník nebude schopen vygenerovat další.
Tato úprava bohužel odstraňuje nejatraktivnější vlastnost protokolu Wide-Mouthed Frog – jednoduchost [3] .
Protokoly ověřování a výměny klíčů | |
---|---|
Se symetrickými algoritmy | |
Se symetrickými a asymetrickými algoritmy | |
Protokoly a služby používané na internetu |