Доставка ключа

Общие стратегии нарушителя

Характеристики протоколов установления ключа

- Вид аутентификации (ключа, субъекта).

- Взаимность аутентификации (односторонняя, двухсторонняя).

- Неповторимость ключа и своевременность (старый ключ не может быть использован вновь нарушителем или авторизованной стороной).

- Контроль ключа (ключ из вкладов каждой стороны).

- Эффективность (количество сообщений, которыми обмениваются стороны, объем передаваемых данных, сложность вычислений, возможность предвычислений).

- Требования к третьей стороне - доверенная сторона, участвующая в протоколе:

a. функционирует в реальном времени

b. функционирует не в реальном времени

c. третьей стороны нет.

- Неотречение – невозможность отказаться от факта, что был установлен некоторый ключ.

1. Вычисление сессионного ключа на основе прослушивания сеанса связи – пассивный нарушитель.

2. Скрытое участие в протоколе, инициированном двумя легальными субъектами. Изменение сообщения таким образом, чтобы была возможность компрометации сессионного ключа.

3. Инициирование протокола с одним или несколькими легальными субъектами и манипуляция сообщениями таким образом, чтобы выдать выдать себя за легального участника или провести 1. или 2. атаку.

4. Выдача себя за легального участника без возможности получения сессионного ключа (отказ в обслуживании).

1. Точка – точка с симметричным шифрованием

rA – некоторое случайное число, сгенерированное стороной A,

tA – метка времени стороны A,

nA – последовательный номер стороны A.

случайное число используется в качестве сессионного ключа.

Протокол обеспечивает аутентификацию ключа (никто третий не может знать этот ключ).

Усовершенствование: для защиты от повторов добавлять метку времени или порядковый номер.

Протокол доставки ключа может быть переделан в ключевое соглашение, когда результирующий ключ зависит от вклада двух сторон:

В посылаемом в ответ сообщении с rB сессионный ключ w -функция от rA и rB.

2. Механизм запрос-ответ

Также в Ek может быть добавлен идентификатор субъекта B. Протокол, кроме аутентификации ключа, обеспечивает неповторяемость.

Но рассмотренные выше протоколы не стойкие к атаке вскрытия долговременного ключа k. Каждый раз передаем с нагрузкой на ключ.

3. Существует третий протокол

Сессионный ключ вычисляется как шифрограмма.

В канале нет нагрузки на ключ (ключ скрыт у двух субъектов).

Обеспечивается аутентификация ключа, но нет защиты от нарушения целостности.

4. Бесключевой протокол Шамира

До выполнения протокола должно быть установлено открытое p -простое, a – выбирается случайно .

: ka(mod p)

: (ka)b(mod p)

: (kab)(mod p)

B выбрал случайное b. У B будет kb(mod p), он возведет в степень b-1 и узнает k.

Без долговременного ключа.

Недостатком является то, что возможна атака man in the middle.

5. Существует пятый протокол

Предполагается наличие коммутативного симметричного шифра.

A – секретный ключ участника A,

B – секретный ключ участника B.

: A(M)

: EB(E­A(M))

: DA (EB(E­A(M))),если симметричный, то EB(M)

Наличие симметричного шифра не гарантирует стойкости протокола.

Пример нестойкости:

:

:

:

Нарушитель, зная третье сообщение, может получить M.

6. Kerberos

T – третья доверенная сторона,

NA – случайное число, выработанное стороной A, неповторяющееся,

TA – метка времени,

k - сессионный ключ (вырабатывается T и доставляется A и B),

L – время жизни ключа.

Должна быть установлены kAT и kBT между сторонами A и T и между B и T.

, - доставка ключа.

Можно оставить сессионный ключ k, а можно сделать

Недостатком является наличие третьей стороны.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: