Burroughs-Abadie-Needham Logik

Burrows -Abadi-Needham-logik eller BAN - logik er en  formel logisk model for videns- og tillidsanalyse , der er meget brugt i analysen af ​​godkendelsesprotokoller . 

Hovedideen med BAN-logik er, at når man analyserer sådanne protokoller, først og fremmest skal man være opmærksom på, hvordan de involverede parter i autentificeringsprocessen opfatter information - hvad de tager for givet, og hvad de ved med sikkerhed eller kan være udledt af logiske gennem fakta, der er pålidelige for dem. [en]

Typisk er autentificeringsprotokoller beskrevet ved sekventiel opregning af meddelelser transmitteret mellem protokoldeltagere. Hvert trin beskriver indholdet af beskeden og specificerer afsender og modtager. BAN-logikken behandler ægtheden af ​​en meddelelse som en funktion af dens integritet og nyhed ved at bruge logiske regler til at holde styr på tilstanden af ​​disse attributter gennem hele protokollen. [2]

Der er tre typer objekter i BAN-logikken: medlemmer, krypteringsnøgler og formler, der forbinder dem. I den formelle analyse af protokollen konverteres hver besked til en logisk formel; så er de logiske formler forbundet med udsagn . Således ligner BAN-logik på mange måder Hoares logik . [3] Den eneste logiske operation, der bruges i denne logik, er konjunktion. Forskellige prædikater introduceres også , for eksempel etablering af relationer mellem deltagere og udsagn (tillidsforhold, jurisdiktion osv.) eller udtrykker nogle egenskaber ved udsagn (såsom friskhed , det vil sige udsagnet om, at udsagnet blev modtaget for nylig).

Som enhver formel logik er BAN-logik udstyret med aksiomer og slutningsregler. Formel protokolanalyse består i at bevise et bestemt sæt udsagn, udtrykt ved BAN-logiske formler, ved hjælp af slutningsregler. For eksempel er minimumskravet for enhver autentificeringsprotokol, at begge parter skal stole på, at de har fundet en hemmelig nøgle for at kunne udveksle oplysninger med hinanden.

Grundprædikater og deres betegnelser

Andre betegnelser

Konjunktionsoperationen er angivet med et komma, og den logiske konsekvens er angivet med en vandret streg. Således skrives den logiske regel i notationen af ​​BAN-logik som

Aksiomer for BAN-logik

  1. Tiden er opdelt i to epoker: fortid og nutid . Nutiden begynder fra det øjeblik, protokollen lanceres.
  2. Den deltager , der taler , tror på sandheden .
  3. Kryptering betragtes som absolut sikker: en krypteret besked kan ikke dekrypteres af en deltager, der ikke kender nøglen.

Outputregler

Tilsvarende verbal formulering: Ud fra antagelserne om, at han tror på at dele nøglen med , og ser beskeden krypteret med nøglen , følger det, at han mener, at han på et tidspunkt sagde .

Bemærk, at det her implicit antages, at han aldrig selv har udtrykt .

det vil sige, at hvis han tror på nyhed og på det , han engang udtrykte , så tror han på, at han stadig stoler på .

siger, at hvis han tror på kræfter om , og tror på det, han tror på , så skal han tro på .

Tillidsoperatøren og konjunktionen adlyder følgende relationer:

Faktisk fastsætter disse regler følgende krav: stol på et sæt udsagn, hvis og kun hvis det stoler på hver udsagn separat.

En lignende regel findes for operatøren :

Det skal bemærkes, at fra og ikke følger , da og kunne udtrykkes på forskellige tidspunkter.

Endelig, hvis en del af erklæringen er modtaget for nylig, så kan det samme siges om hele erklæringen:

En formel tilgang til analyse af autentificeringsprotokoller

Fra et praktisk synspunkt udføres protokolanalyse som følger: [4] [5]

Lad os forklare betydningen af ​​denne procedure. Det første trin kaldes idealisering og består af følgende: hvert trin i protokollen, skrevet som , omdannes til et sæt logiske udsagn vedrørende de transmitterende og modtagende parter. Lad for eksempel et af protokoltrinene se sådan ud:

Denne meddelelse fortæller parten (som har nøglen ), at nøglen skal bruges til at kommunikere med . Den tilsvarende logiske formel for denne meddelelse er:

Når den givne besked er leveret , er udsagnet sandt:

det vil sige, at han ser dette budskab og vil fortsætte med at handle i overensstemmelse med det.

Efter idealisering ser protokollen ud som en sekvens af udsagn og udsagn, der forbinder disse udsagn. Den indledende erklæring består af protokollens indledende antagelser, den endelige erklæring er resultatet af protokollen:

En protokol anses for at være korrekt, hvis sættet af endelige erklæringer omfatter sættet af (formaliserede) protokolmål.

Formål med godkendelsesprotokoller

Lad os skrive målene for godkendelsesprotokollen i form af BAN-logik (det vil sige, hvilke logiske påstande der skal udledes af protokollens antagelser, givet rækkefølgen af ​​trin (påstande) udført i denne protokol): [6] [7]

og

det vil sige, at begge parter skal stole på, at de bruger den samme hemmelige nøgle til at udveksle beskeder. Du kan dog bede om mere, for eksempel:

og

det vil sige kvittering for modtagelse af nøglen . [6]

Analyse af den bredmundede frø-protokol ved hjælp af BAN-logik

Overvej en simpel godkendelsesprotokol , broadmouth frog-protokollen  , som tillader to parter, og , at etablere en sikker forbindelse ved hjælp af en server, de både har tillid til og synkroniserede ure. [8] I standardnotation er protokollen skrevet som følger:

Efter idealisering tager protokoltrinnene formen:

Lad os nedskrive de indledende antagelser af protokollen. Parterne og har henholdsvis nøgler og , til sikker kommunikation med serveren , som på BAN-logikkens sprog kan udtrykkes som:

Der er også antagelser om midlertidige indsættelser:

Ud over det er der et par antagelser om krypteringsnøglen:

Lad os gå videre til analysen af ​​protokollen.

  1. , når du ser en besked krypteret med nøglen , konkluderer den, at den blev sendt (reglen om betydningen af ​​beskeden).
  2. Tilstedeværelsen af ​​en frisk midlertidig indsættelse giver os mulighed for at konkludere, at hele meddelelsen blev skrevet for nylig (reglen for operatøren ).
  3. Fra friskheden af ​​hele beskeden kan han konkludere, at han troede på det, han sendte (reglen for at kontrollere det unikke ved numeriske indsættelser).

Derfor ,.

  1. Når klienten ser en besked krypteret med nøglen , forstår klienten , at den er blevet sendt .
  2. Den midlertidige indsættelse beviser , at hele beskeden blev sendt for nylig.
  3. I lyset af beskedens friskhed konkluderer han, at han stoler på alt, der sendes.
  4. Især mener han, at han stoler på den anden del af budskabet.
  5. Men han mener også, at det er i jurisdiktionen at finde ud af, om hans partner kender den hemmelige nøgle, og overlader derfor myndigheden til at generere nøglen.

Ud fra disse overvejelser kan følgende konklusioner drages:

Under hensyntagen til den oprindelige antagelse om, at , opnår vi, at den analyserede protokol er berettiget. Det eneste der ikke kan siges er:

det vil sige, at han ikke opnåede bekræftelse på, at han modtog den ønskede nøgle.

Kritik

Idealiseringsprocessen er mest kritiseret, da den idealiserede protokol muligvis ikke korrekt afspejler dens reelle modstykke. [9] Dette skyldes, at beskrivelsen af ​​protokollerne ikke er givet på en formel måde, hvilket nogle gange sår tvivl om selve muligheden for korrekt idealisering. [10] Desuden forsøger en række kritikere at vise, at BAN-logikken også kan få åbenlyst forkerte karakteristika af protokollerne. [10] Desuden kan resultatet af protokolanalyse ved brug af BAN-logik ikke betragtes som et bevis på dets sikkerhed, da denne formelle logik udelukkende beskæftiger sig med tillidsspørgsmål. [elleve]

Noter

  1. N. Smart, Kryptografi, s. 175.
  2. B. Schneier, "Applied Cryptography", s. 66.
  3. M. Burrows, M. Abadi, R. Needham, "A Logic of Authentication", s. 3.
  4. M. Burrows, M. Abadi, R. Needham, "A Logic of Authentication", s. elleve.
  5. B. Schneier, "Applied Cryptography", s. 67.
  6. 1 2 N. Smart, "Kryptografi", s. 177.
  7. M. Burrows, M. Abadi, R. Needham, "A Logic of Authentication", s. 13.
  8. N. Smart, Kryptografi, s. 169-170.
  9. DM Nessett, "A Critique of the Burrows, Abadi, and Needham Logic", s. 35-38.
  10. 1 2 Boyd, C. og Mao, W. "On a Limitation of BAN Logic"
  11. PF Syverson, "Brugen af ​​logik i analysen af ​​kryptografiske protokoller"

Litteratur

Links