Общие стратегии нарушителя
Характеристики протоколов установления ключа
- Вид аутентификации (ключа, субъекта).
- Взаимность аутентификации (односторонняя, двухсторонняя).
- Неповторимость ключа и своевременность (старый ключ не может быть использован вновь нарушителем или авторизованной стороной).
- Контроль ключа (ключ из вкладов каждой стороны).
- Эффективность (количество сообщений, которыми обмениваются стороны, объем передаваемых данных, сложность вычислений, возможность предвычислений).
- Требования к третьей стороне - доверенная сторона, участвующая в протоколе:
a. функционирует в реальном времени
b. функционирует не в реальном времени
c. третьей стороны нет.
- Неотречение – невозможность отказаться от факта, что был установлен некоторый ключ.
1. Вычисление сессионного ключа на основе прослушивания сеанса связи – пассивный нарушитель.
2. Скрытое участие в протоколе, инициированном двумя легальными субъектами. Изменение сообщения таким образом, чтобы была возможность компрометации сессионного ключа.
|
|
3. Инициирование протокола с одним или несколькими легальными субъектами и манипуляция сообщениями таким образом, чтобы выдать выдать себя за легального участника или провести 1. или 2. атаку.
4. Выдача себя за легального участника без возможности получения сессионного ключа (отказ в обслуживании).
1. Точка – точка с симметричным шифрованием
rA – некоторое случайное число, сгенерированное стороной A,
tA – метка времени стороны A,
nA – последовательный номер стороны A.
случайное число используется в качестве сессионного ключа.
Протокол обеспечивает аутентификацию ключа (никто третий не может знать этот ключ).
Усовершенствование: для защиты от повторов добавлять метку времени или порядковый номер.
Протокол доставки ключа может быть переделан в ключевое соглашение, когда результирующий ключ зависит от вклада двух сторон:
В посылаемом в ответ сообщении с rB сессионный ключ w -функция от rA и rB.
2. Механизм запрос-ответ
Также в Ek может быть добавлен идентификатор субъекта B. Протокол, кроме аутентификации ключа, обеспечивает неповторяемость.
Но рассмотренные выше протоколы не стойкие к атаке вскрытия долговременного ключа k. Каждый раз передаем с нагрузкой на ключ.
3. Существует третий протокол
Сессионный ключ вычисляется как шифрограмма.
В канале нет нагрузки на ключ (ключ скрыт у двух субъектов).
Обеспечивается аутентификация ключа, но нет защиты от нарушения целостности.
4. Бесключевой протокол Шамира
До выполнения протокола должно быть установлено открытое p -простое, a – выбирается случайно .
|
|
: ka(mod p)
: (ka)b(mod p)
: (kab)(mod p)
B выбрал случайное b. У B будет kb(mod p), он возведет в степень b-1 и узнает k.
Без долговременного ключа.
Недостатком является то, что возможна атака man in the middle.
5. Существует пятый протокол
Предполагается наличие коммутативного симметричного шифра.
A – секретный ключ участника A,
B – секретный ключ участника B.
: EA(M)
: EB(EA(M))
: DA (EB(EA(M))),если симметричный, то EB(M)
Наличие симметричного шифра не гарантирует стойкости протокола.
Пример нестойкости:
:
:
:
Нарушитель, зная третье сообщение, может получить M.
6. Kerberos
T – третья доверенная сторона,
NA – случайное число, выработанное стороной A, неповторяющееся,
TA – метка времени,
k - сессионный ключ (вырабатывается T и доставляется A и B),
L – время жизни ключа.
Должна быть установлены kAT и kBT – между сторонами A и T и между B и T.
, - доставка ключа.
Можно оставить сессионный ключ k, а можно сделать
Недостатком является наличие третьей стороны.