Identifikatorer for Alice ( Alice ), initiativtageren til sessionen | |
Identifikator for Bob ( Bob ), den side, hvorfra sessionen er etableret | |
Identifikator for Trent ( Trent ), en betroet mellempart | |
Alice, Bob og Trents offentlige nøgler | |
Alice, Bob og Trents hemmelige nøgler | |
Kryptering af data med Alices nøgle, eller Alice og Trents fælles nøgle | |
Kryptering af data med Bobs nøgle eller Bob og Trents fælles nøgle | |
Datakryptering med hemmelige nøgler af Alice, Bob (digital signatur) | |
Sessionssekvensnummer (for at forhindre gentagelsesangreb) | |
Tilfældig sessionsnøgle, der skal bruges til symmetrisk datakryptering | |
Kryptering af data med en midlertidig sessionsnøgle | |
Tidsstempler føjet til beskeder af henholdsvis Alice og Bob | |
Tilfældige tal ( nonce ), der blev valgt af henholdsvis Alice og Bob |
Wide-Mouth Frog er måske den enkleste protokol til symmetrisk nøgleudveksling ved hjælp af en betroet server. (Alice) og (Bob) deler en hemmelig nøgle med (Trent). I denne protokol bruges nøgler kun til deres distribution og ikke til at kryptere meddelelser [1] .
Protokollen er krediteret til Michael Burrows og blev først offentliggjort i Michael Burrows, Martin Abadi og Roger Needham. En autentificeringslogik" [2] i 1989. I 1997 foreslog Gavin Lowe ( datamatiker) i sit arbejde "A Family of Attacks upon Authentication Protocols" [3] en modificeret Wide-Mouthed Frog-protokol ( Lowe modified Wide-Mouthed Frog-protokol ), som korrigerer nogle sårbarheder.
For at starte en beskedsession krypterer Alice sammenkædningen af tidsstemplet, Bobs ID og en genereret tilfældig sessionsnøgle. Krypteringsnøglen er en nøgle, der er kendt af Alice og Trent - en mellemliggende betroet server. Derefter giver Alice sit navn (i klartekst) og krypterede data til Trent.
Trent dekrypterer pakken med nøglen delt med Alice, vælger en tilfældig sessionsnøgle genereret af Alice og sammenkæder det nye tidsstempel, Alices identifikator og sessionsnøglen, hvorefter han krypterer den med nøglen delt med Bob og sender den til ham.
Derefter dekrypterer Bob datapakken med nøglen, der deles med Trent, og kan bruge den tilfældige sessionsnøgle, der er genereret af Alice, til at overføre dataene.
I 1995 foreslog Ross Anderson og Roger Needham følgende protokolangrebsalgoritme :
hvor I(Alice) og I(Bob) er en angriber, der efterligner henholdsvis Alice og Bob .
Fejlen i protokollen er, at Trent opdaterer sit tidsstempel fra Alices tidsstempel . Det vil sige, at så længe Trent ikke fører en liste over alle arbejdsnøgler og etiketter, kan en angriber holde nøglerne i gang ved at bruge Trent som en forudsigelse.
Den praktiske virkning af denne mangel vil afhænge af applikationen. For eksempel, hvis brugere bruger et chipkort med denne protokol, som sender sessionsnøglen i klartekst til software- bulkkrypteringsrutinen , så kan nøglerne blive udsat for dette angreb. En angriber kan se Alice og Bob udføre sessioner og holde nøglerne i gang, indtil det er muligt at stjæle et smartkort [5] .
I 1997 foreslog Gavin Lowe endnu et angreb på denne protokol, baseret på det faktum, at angriberen får Bob til at tro, at Alice har etableret to udvekslingssessioner, mens Alice etablerer en session. Angrebet involverer to interleaved protokol-passager, som vi vil kalde og , for eksempel betegne den anden sessionsmeddelelse \alpha som. Så ser angrebet således ud:
hvor I(Trent) er en angriber, der imiterer Trent.
Sessionen repræsenterer det normale forløb af nøgleudvekslingen, når Alice etablerer en session med Bob ved hjælp af nøglen . Så i beskeden efterligner angriberen Trent og gentager beskeden ; hvorefter Bob mener, at Alice forsøger at starte en anden session.
Derudover kan angriberen afspille beskeden til Trent som beskeden for den næste session. Dette vil få Bob til at modtage en anden besked med samme resultat som før.
Denne sårbarhed er rettet af den modificerede Wide-Mouthed Frog-protokol ( Lowe modifieret Wide-Mouthed Frog-protokol ) [3] .
Denne ændring blev foreslået af Gavin Lowe for at eliminere sårbarheden over for angrebet i 1997. Det ser sådan ud:
Disse ændringer vil undgå angrebene fra 1997: Bob vil generere to forskellige nonces, en for hver session, og forventer besked 4 som svar. Samtidig vil Alice kun returnere én sådan besked, og angriberen vil ikke være i stand til at generere. en anden.
Desværre fjerner denne modifikation det mest attraktive træk ved Wide-Mouthed Frog-protokollen - enkelhed [3] .
Autentificering og nøgleudvekslingsprotokoller | |
---|---|
Med symmetriske algoritmer | |
Med symmetriske og asymmetriske algoritmer | |
Protokoller og tjenester, der bruges på internettet |