Bred Mund Frø

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 17. december 2021; verifikation kræver 1 redigering . Kryptografiske notationer, der bruges i godkendelses- og nøgleudvekslingsprotokoller
Identifikatorer for Alice ( Alice ), initiativtageren til sessionen
Identifikator for Bob ( Bob ), den side, hvorfra sessionen er etableret
Identifikator for Trent ( Trent ), en betroet mellempart
Alice, Bob og Trents offentlige nøgler
Alice, Bob og Trents hemmelige nøgler
Kryptering af data med Alices nøgle, eller Alice og Trents fælles nøgle
Kryptering af data med Bobs nøgle eller Bob og Trents fælles nøgle
Datakryptering med hemmelige nøgler af Alice, Bob (digital signatur)
Sessionssekvensnummer (for at forhindre gentagelsesangreb)
Tilfældig sessionsnøgle, der skal bruges til symmetrisk datakryptering
Kryptering af data med en midlertidig sessionsnøgle
Tidsstempler føjet til beskeder af henholdsvis Alice og Bob
Tilfældige tal ( nonce ), der blev valgt af henholdsvis Alice og Bob

Wide-Mouth Frog er måske den enkleste protokol til symmetrisk nøgleudveksling ved hjælp af en betroet server. (Alice) og (Bob) deler en hemmelig nøgle med (Trent). I denne protokol bruges nøgler kun til deres distribution og ikke til at kryptere meddelelser [1] .

Historie

Protokollen er krediteret til Michael Burrows og blev  først offentliggjort i Michael Burrows, Martin Abadi og Roger Needham. En autentificeringslogik" [2] i 1989. I 1997 foreslog Gavin Lowe ( datamatiker) i sit arbejde "A Family of Attacks upon Authentication Protocols" [3] en modificeret Wide-Mouthed Frog-protokol ( Lowe modified Wide-Mouthed Frog-protokol ), som korrigerer nogle sårbarheder.   

Wide-mouthed Frog Protocol [4]

For at starte en beskedsession krypterer Alice sammenkædningen af ​​tidsstemplet, Bobs ID og en genereret tilfældig sessionsnøgle. Krypteringsnøglen er en nøgle, der er kendt af Alice og Trent - en mellemliggende betroet server. Derefter giver Alice sit navn (i klartekst) og krypterede data til Trent.

Trent dekrypterer pakken med nøglen delt med Alice, vælger en tilfældig sessionsnøgle genereret af Alice og sammenkæder det nye tidsstempel, Alices identifikator og sessionsnøglen, hvorefter han krypterer den med nøglen delt med Bob og sender den til ham.

Derefter dekrypterer Bob datapakken med nøglen, der deles med Trent, og kan bruge den tilfældige sessionsnøgle, der er genereret af Alice, til at overføre dataene.

Angreb på Wide-Mouthed Frog Protocol

1995 angreb

I 1995 foreslog Ross Anderson og Roger Needham følgende protokolangrebsalgoritme :

  1. ,

hvor I(Alice) og I(Bob) er en angriber, der efterligner henholdsvis Alice og Bob .

Fejlen i protokollen er, at Trent opdaterer sit tidsstempel fra Alices tidsstempel . Det vil sige, at så længe Trent ikke fører en liste over alle arbejdsnøgler og etiketter, kan en angriber holde nøglerne i gang ved at bruge Trent som en forudsigelse.

Den praktiske virkning af denne mangel vil afhænge af applikationen. For eksempel, hvis brugere bruger et chipkort med denne protokol, som sender sessionsnøglen i klartekst til software- bulkkrypteringsrutinen , så kan nøglerne blive udsat for dette angreb. En angriber kan se Alice og Bob udføre sessioner og holde nøglerne i gang, indtil det er muligt at stjæle et smartkort [5] .  

1997 angreb

I 1997 foreslog Gavin Lowe endnu et angreb på denne protokol, baseret på det faktum, at angriberen får Bob til at tro, at Alice har etableret to udvekslingssessioner, mens Alice etablerer en session. Angrebet involverer to interleaved protokol-passager, som vi vil kalde og , for eksempel betegne den anden sessionsmeddelelse \alpha som. Så ser angrebet således ud:

  1. ,

hvor I(Trent) er en angriber, der imiterer Trent.

Sessionen repræsenterer det normale forløb af nøgleudvekslingen, når Alice etablerer en session med Bob ved hjælp af nøglen . Så i beskeden efterligner angriberen Trent og gentager beskeden ; hvorefter Bob mener, at Alice forsøger at starte en anden session.

Derudover kan angriberen afspille beskeden til Trent som beskeden for den næste session. Dette vil få Bob til at modtage en anden besked med samme resultat som før.

Denne sårbarhed er rettet af den modificerede Wide-Mouthed Frog-protokol ( Lowe modifieret Wide-Mouthed Frog-protokol ) [3] . 

Modificeret Wide-Mouthhed Frog Protocol

Denne ændring blev foreslået af Gavin Lowe for at eliminere sårbarheden over for angrebet i 1997. Det ser sådan ud:

Disse ændringer vil undgå angrebene fra 1997: Bob vil generere to forskellige nonces, en for hver session, og forventer besked 4 som svar. Samtidig vil Alice kun returnere én sådan besked, og angriberen vil ikke være i stand til at generere. en anden.

Desværre fjerner denne modifikation det mest attraktive træk ved Wide-Mouthed Frog-protokollen - enkelhed [3] .

Funktioner

Noter

  1. Pranav Vyas, Dr. Bhushan Trivedi, 2012 .
  2. M. Burrows, M. Abadi, R. Needham, 1989 .
  3. 1 2 3 Gavin Lowe, 1997 .
  4. Bruce Schneier, 2002 .
  5. Ross Anderson og Roger Needham .

Litteratur