Протокол Нідгема-Шредера узагальнює два комунікаційні протоколи, призначені для незахищених мереж. Обидва запропоновані Роджером Нідгемом і .
- Протокол Нідгема-Шредера з симетричними ключами заснований на алгоритмі симетричного шифрування. Він складає основу для протоколу Kerberos. Цей протокол спрямований на встановлення ключа сеансу між двома суб'єктами в мережі, використовується переважно для обміну повідомленнями.
- Протокол Нідгема-Шредера з відкритими ключами заснований на криптографічних алгоритмах з відкритим ключем. Цей протокол покликаний забезпечити взаємну автентифікацію між двома суб'єктами. Однак оригінальний варіант протоколу містить вразливості.
Симетричний протокол
Припустимо Аліса (А) хоче зв'язатися з Бобом (B). S — сервер, якому довіряють обидві сторони.
Визначення:
- A і B відповідно Аліса і Боб
- KAS симетричний ключ, який знають тільки A та S
- KBS симетричний ключ, який знають тільки B та S
- NA та NB випадкові числа (nonce), A і B відповідно
- KAB симетричний, згенерований ключ, який буде сесійним ключем у сесії між A та B
Протокол можна представити у наступному вигляді:
- Аліса відправляє повідомлення на сервер, щоб ідентифікувати себе та Боба, і говорить серверу що хоче зв'язатися з Бобом.
- Сервер генерує і відправляє Алісі оригінал ключа, а також його копію зашифровану під , щоб Аліса могла його безпечно відправити Бобу. Так як Аліса може зв'язуватися із кількома різними людьми одночасно, потрібне її випадкове число, для ідентифікації з'єднання. Також включається ім'я Боба, щоб вказати Алісі кому пересилати зашифрований ключ.
- Аліса відправляє ключ Бобу, який може його розшифрувати за допомогою свого ключа (KBS) і таким чином автентифікуватися.
- Боб відправляє Алісі своє випадкове число (NB) зашифроване ключем , щоб засвідчити що у нього є ключ.
- Аліса розшифровує NB віднімає від нього одиницю, знов шифрує його ключем і відправляє Бобу, щоб засвідчити, що саме вона досі на зв'язку.
Вразливості протоколу
Протокол вразливий до атаки повторного відтворення (дослідили Деннінг і Сакко). Якщо зловмисник володіє старими значеннями KAB, він може повторно відправити повідомлення Бобу і той його прийме, бо не знатиме що ключ застарілий.
Латка на діру
Цей недолік фіксується у протоколі Кербера шляхом впровадження мітки. Вона також може бути закрита, додаванням випадкового числа (nonce), як описано далі.
На початку протоколу:
- Аліса відправляє Бобу запит.
- Боб відповідає своїм випадковим числом (nonce) зашифрованим під його ключем (KBS)
- Аліса відправляє повідомлення на сервер, щоб ідентифікувати себе та Боба, і говорить серверу що хоче зв'язатися з Бобом.
- Зверніть увагу, що з'явився аргумент випадкове число.
Далі протокол працює за тим же алгоритмом, що наведений вище. Зверніть увагу, що і різні. Додавання випадкового числа, унеможливлює використання атаки повторного відтворення за допомогою застарілих ключів , тому що ключем KBS володіють тільки Боб та довірений сервер.
Протокол з відкритим ключем
Використовує асиметричні алгоритми шифрування.
Розглянемо, Аліса (А), Боб (B) і перевірений сервер (S).
Визначення:
- KPA і KSA, відповідно публічний та приватний ключі шифрування для A
- KPB і KSB, аналогічно для B
- KPS і KSS, аналогічно для S. (Зверніть увагу, що KSS використовують для шифрування, а для розшифрування KPS).
Робота протоколу:
- A відправляє запит до S на отримання відкритого ключа B.
- S повертає відкритий ключ KPB який відповідає B, підписаний сервером для затвердження автентичності.
- A визначає NA і відправляє його Бобу (B).
- B відправляє запит до S на отримання відкритого ключа A.
- Сервер відповідає.
- B генерує NB і відправляє його разом з NA, щоб підтвердити здатність розшифровувати ключем KSB.
- A відправляє NB Бобу (B), щоб підтвердити здатність розшифровувати ключем KSA.
Після завершення алгоритму A і B впевнені один в одному і знають NA і NB. Ці числа відомі тільки для A і B.
Вразливості протоколу
На жаль, цей протокол вразливий до атаки «Людина всередині». Зловмисник може почати сесію з А і ретранслювати її Бобу (B) і таким чином представити себе перед B, як A.
Пропустимо запити до і від сервера, вони залишаються незмінними, схема атака виглядає так:
- A посилає NA зашифроване KSI.
- I перенаправляє повідомлення до B, маскуючись під A.
- B відправляє NB.
- I перенаправляє повідомлення до A.
- A розшифровує NB і відправляє підтвердження до I.
- I перешифровує NB, і відправляє до B для підтвердження.
Після атаки B помилково думає, що спілкується з A і що NA і NB знає тільки A і B.
Унеможливлення атаки «Людина всередині»
Атака вперше була описана в 1995 у роботі Гевіна Лоу. Там також присутня оновлена схема протоколу (яка застерігає від атаки), названа протоколом Нідгема-Шредера-Лоу. Виправлення полягає у заміні шостого запиту, тобто нам треба змінити:
на новий запит:
Див. також
Примітки
- Needham, Roger; Schroeder, Michael (December 1978). Using encryption for authentication in large networks of computers. Communications of the ACM. 21 (12): 993—999. doi:10.1145/359657.359659.
- Lowe, Gavin (November 1995). . Information Processing Letters. 56 (3): 131—136. doi:10.1016/0020-0190(95)00144-2. Архів оригіналу за 24 серпня 2007. Процитовано 17 квітня 2008.
Посилання
- Опис протоколу з відкритим ключем [ 23 жовтня 2008 у Wayback Machine.] (англ.)
- Протоколи із симетричними ключами [Архівовано 6 грудня 2012 у WebCite] (англ.)
- Зміни Лоу у протоколі з відкритими ключами [Архівовано 6 грудня 2012 у WebCite] (англ.)
Це незавершена стаття з криптографії. Ви можете проєкту, виправивши або дописавши її. |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Protokol Nidgema Shredera uzagalnyuye dva komunikacijni protokoli priznacheni dlya nezahishenih merezh Obidva zaproponovani Rodzherom Nidgemom i Protokol Nidgema Shredera z simetrichnimi klyuchami zasnovanij na algoritmi simetrichnogo shifruvannya Vin skladaye osnovu dlya protokolu Kerberos Cej protokol spryamovanij na vstanovlennya klyucha seansu mizh dvoma sub yektami v merezhi vikoristovuyetsya perevazhno dlya obminu povidomlennyami Protokol Nidgema Shredera z vidkritimi klyuchami zasnovanij na kriptografichnih algoritmah z vidkritim klyuchem Cej protokol poklikanij zabezpechiti vzayemnu avtentifikaciyu mizh dvoma sub yektami Odnak originalnij variant protokolu mistit vrazlivosti Simetrichnij protokolPripustimo Alisa A hoche zv yazatisya z Bobom B S server yakomu doviryayut obidvi storoni Viznachennya A i B vidpovidno Alisa i Bob KAS simetrichnij klyuch yakij znayut tilki A ta S KBS simetrichnij klyuch yakij znayut tilki B ta S NA ta NB vipadkovi chisla nonce A i B vidpovidno KAB simetrichnij zgenerovanij klyuch yakij bude sesijnim klyuchem u sesiyi mizh A ta B Protokol mozhna predstaviti u nastupnomu viglyadi A S A B NA displaystyle A rightarrow S left A B N A right Alisa vidpravlyaye povidomlennya na server shob identifikuvati sebe ta Boba i govorit serveru sho hoche zv yazatisya z Bobom S A NA KAB B KAB A KBS KAS displaystyle S rightarrow A N A K AB B K AB A K BS K AS Server generuye KAB displaystyle K AB i vidpravlyaye Alisi original klyucha a takozh jogo kopiyu zashifrovanu pid KBS displaystyle K BS shob Alisa mogla jogo bezpechno vidpraviti Bobu Tak yak Alisa mozhe zv yazuvatisya iz kilkoma riznimi lyudmi odnochasno potribne yiyi vipadkove chislo dlya identifikaciyi z yednannya Takozh vklyuchayetsya im ya Boba shob vkazati Alisi komu peresilati zashifrovanij klyuch A B KAB A KBS displaystyle A rightarrow B K AB A K BS Alisa vidpravlyaye klyuch Bobu yakij mozhe jogo rozshifruvati za dopomogoyu svogo klyucha KBS i takim chinom avtentifikuvatisya B A NB KAB displaystyle B rightarrow A N B K AB Bob vidpravlyaye Alisi svoye vipadkove chislo NB zashifrovane klyuchem KAB displaystyle K AB shob zasvidchiti sho u nogo ye klyuch A B NB 1 KAB displaystyle A rightarrow B N B 1 K AB Alisa rozshifrovuye NB vidnimaye vid nogo odinicyu znov shifruye jogo klyuchem KAB displaystyle K AB i vidpravlyaye Bobu shob zasvidchiti sho same vona dosi na zv yazku Vrazlivosti protokolu Protokol vrazlivij do ataki povtornogo vidtvorennya doslidili Denning i Sakko Yaksho zlovmisnik volodiye starimi znachennyami KAB vin mozhe povtorno vidpraviti povidomlennya KAB A KBS displaystyle K AB A K BS Bobu i toj jogo prijme bo ne znatime sho klyuch zastarilij Latka na diru Cej nedolik fiksuyetsya u protokoli Kerbera shlyahom vprovadzhennya mitki Vona takozh mozhe buti zakrita dodavannyam vipadkovogo chisla nonce yak opisano dali Na pochatku protokolu A B A displaystyle A rightarrow B A dd Alisa vidpravlyaye Bobu zapit B A A NB KBS displaystyle B rightarrow A A mathbf N B K BS dd Bob vidpovidaye svoyim vipadkovim chislom nonce zashifrovanim pid jogo klyuchem KBS A S A B NA A NB KBS displaystyle A rightarrow S left A B N A A mathbf N B K BS right dd Alisa vidpravlyaye povidomlennya na server shob identifikuvati sebe ta Boba i govorit serveru sho hoche zv yazatisya z Bobom S A NA KAB B KAB A NB KBS KAS displaystyle S rightarrow A N A K AB B K AB A mathbf N B K BS K AS dd Zvernit uvagu sho z yavivsya argument vipadkove chislo Dali protokol pracyuye za tim zhe algoritmom sho navedenij vishe Zvernit uvagu sho NB displaystyle N B i NB displaystyle N B rizni Dodavannya vipadkovogo chisla unemozhlivlyuye vikoristannya ataki povtornogo vidtvorennya za dopomogoyu zastarilih klyuchiv KAB A NB KBS displaystyle K AB A mathbf N B K BS tomu sho klyuchem KBS volodiyut tilki Bob ta dovirenij server Protokol z vidkritim klyuchemVikoristovuye asimetrichni algoritmi shifruvannya Rozglyanemo Alisa A Bob B i perevirenij server S Viznachennya KPA i KSA vidpovidno publichnij ta privatnij klyuchi shifruvannya dlya A KPB i KSB analogichno dlya B KPS i KSS analogichno dlya S Zvernit uvagu sho KSS vikoristovuyut dlya shifruvannya a dlya rozshifruvannya KPS Robota protokolu A S A B displaystyle A rightarrow S left A B right A vidpravlyaye zapit do S na otrimannya vidkritogo klyucha B S A KPB B KSS displaystyle S rightarrow A K PB B K SS S povertaye vidkritij klyuch KPB yakij vidpovidaye B pidpisanij serverom dlya zatverdzhennya avtentichnosti A B NA A KPB displaystyle A rightarrow B N A A K PB A viznachaye NA i vidpravlyaye jogo Bobu B B S B A displaystyle B rightarrow S left B A right B vidpravlyaye zapit do S na otrimannya vidkritogo klyucha A S B KPA A KSS displaystyle S rightarrow B K PA A K SS Server vidpovidaye B A NA NB KPA displaystyle B rightarrow A N A N B K PA B generuye NB i vidpravlyaye jogo razom z NA shob pidtverditi zdatnist rozshifrovuvati klyuchem KSB A B NB KPB displaystyle A rightarrow B N B K PB A vidpravlyaye NB Bobu B shob pidtverditi zdatnist rozshifrovuvati klyuchem KSA Pislya zavershennya algoritmu A i B vpevneni odin v odnomu i znayut NA i NB Ci chisla vidomi tilki dlya A i B Vrazlivosti protokolu Na zhal cej protokol vrazlivij do ataki Lyudina vseredini Zlovmisnik mozhe pochati sesiyu z A i retranslyuvati yiyi Bobu B i takim chinom predstaviti sebe pered B yak A Propustimo zapiti do i vid servera voni zalishayutsya nezminnimi shema ataka viglyadaye tak A I NA A KPI displaystyle A rightarrow I N A A K PI A posilaye NA zashifrovane KSI I B NA A KPB displaystyle I rightarrow B N A A K PB I perenapravlyaye povidomlennya do B maskuyuchis pid A B I NA NB KPA displaystyle B rightarrow I N A N B K PA B vidpravlyaye NB I A NA NB KPA displaystyle I rightarrow A N A N B K PA I perenapravlyaye povidomlennya do A A I NB KPI displaystyle A rightarrow I N B K PI A rozshifrovuye NB i vidpravlyaye pidtverdzhennya do I I B NB KPB displaystyle I rightarrow B N B K PB I pereshifrovuye NB i vidpravlyaye do B dlya pidtverdzhennya Pislya ataki B pomilkovo dumaye sho spilkuyetsya z A i sho NA i NB znaye tilki A i B Unemozhlivlennya ataki Lyudina vseredini Ataka vpershe bula opisana v 1995 u roboti Gevina Lou Tam takozh prisutnya onovlena shema protokolu yaka zasterigaye vid ataki nazvana protokolom Nidgema Shredera Lou Vipravlennya polyagaye u zamini shostogo zapitu tobto nam treba zminiti B A NA NB KPA displaystyle B rightarrow A N A N B K PA na novij zapit B A NA NB B KPA displaystyle B rightarrow A N A N B B K PA Div takozhKerberosPrimitkiNeedham Roger Schroeder Michael December 1978 Using encryption for authentication in large networks of computers Communications of the ACM 21 12 993 999 doi 10 1145 359657 359659 Lowe Gavin November 1995 Information Processing Letters 56 3 131 136 doi 10 1016 0020 0190 95 00144 2 Arhiv originalu za 24 serpnya 2007 Procitovano 17 kvitnya 2008 PosilannyaOpis protokolu z vidkritim klyuchem 23 zhovtnya 2008 u Wayback Machine angl Protokoli iz simetrichnimi klyuchami Arhivovano 6 grudnya 2012 u WebCite angl Zmini Lou u protokoli z vidkritimi klyuchami Arhivovano 6 grudnya 2012 u WebCite angl Ce nezavershena stattya z kriptografiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi