Groda med bred mun

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 17 december 2021; verifiering kräver 1 redigering . Kryptografiska notationer som används i autentiserings- och nyckelutbytesprotokoll
Identifierare av Alice ( Alice ), initiativtagaren till sessionen
Identifierare för Bob ( Bob ), den sida från vilken sessionen etableras
Identifierare för Trent ( Trent ), en pålitlig mellanpart
Alice, Bob och Trents publika nycklar
Hemliga nycklar till Alice, Bob och Trent
Kryptering av data med Alices nyckel, eller Alice och Trents gemensamma nyckel
Kryptera data med Bobs nyckel eller Bob och Trents gemensamma nyckel
Datakryptering med hemliga nycklar från Alice, Bob (digital signatur)
Sessionssekvensnummer (för att förhindra reprisattacker)
Slumpmässig sessionsnyckel som ska användas för symmetrisk datakryptering
Krypterar data med en tillfällig sessionsnyckel
Tidsstämplar har lagts till i meddelanden av Alice respektive Bob
Slumptal ( nonce ) som valdes av Alice respektive Bob

Wide-Mouth Frog är kanske det enklaste protokollet för symmetriskt nyckelutbyte med en betrodd server. (Alice) och (Bob) delar en hemlig nyckel med (Trent). I detta protokoll används nycklar endast för deras distribution, och inte för att kryptera meddelanden [1] .

Historik

Protokollet krediteras Michael Burrows och publicerades  först i Michael Burrows, Martin Abadi och Roger Needham. En logik för autentisering" [2] 1989. År 1997 föreslog Gavin Lowe ( datavetare) i sitt arbete "A Family of Attacks upon Authentication Protocols" [3] ett modifierat Wide-Mouthed Frog-protokoll ( Lowe modified Wide-Mouthed frog protocol ), som korrigerar vissa sårbarheter.   

Wide-Mouthed Frog Protocol [4]

För att starta en meddelandesession krypterar Alice sammankopplingen av tidsstämpeln, Bobs ID och en genererad slumpmässig sessionsnyckel. Krypteringsnyckeln är en nyckel som är känd för Alice och Trent - en mellanliggande betrodd server. Efter det ger Alice sitt namn (i klartext) och krypterad data till Trent.

Trent dekrypterar paketet med nyckeln som delas med Alice, väljer en slumpmässig sessionsnyckel genererad av Alice och sammanfogar den nya tidsstämpeln, Alices identifierare och sessionsnyckeln, varefter han krypterar det med nyckeln som delas med Bob och skickar den till honom.

Efter det dekrypterar Bob datapaketet med nyckeln som delas med Trent och kan använda den slumpmässiga sessionsnyckeln som genererats av Alice för att överföra data.

Attacker mot Wide-Mouthed Frog Protocol

1995 attack

1995 föreslog Ross Anderson och Roger Needham följande protokollattackalgoritm :

  1. ,

där I(Alice) och I(Bob) är en angripare som imiterar Alice respektive Bob .

Felet i protokollet är att Trent uppdaterar sin tidsstämpel från Alices tidsstämpel . Det vill säga, så länge som Trent inte för en lista över alla fungerande nycklar och etiketter, kan en angripare hålla nycklarna fungerande genom att använda Trent som en prediktor.

Den praktiska effekten av denna brist beror på tillämpningen. Om användare till exempel använder ett smartkort med detta protokoll, som skickar sessionsnyckeln i klartext till programvarubulkkrypteringsrutinen , kan nycklarna utsättas för denna attack. En angripare kan se Alice och Bob genomföra sessioner och hålla nycklarna fungerande tills det är möjligt att stjäla ett smartkort [5] .  

1997 attack

1997 föreslog Gavin Lowe en annan attack mot detta protokoll, baserat på det faktum att angriparen får Bob att tro att Alice har etablerat två utbytessessioner, medan Alice etablerar en session. Attacken involverar två interfolierade protokollpass, som vi kommer att anropa och , beteckna, till exempel, det andra sessionsmeddelandet \alpha som Då ser attacken ut så här:

  1. ,

där I(Trent) är en angripare som imiterar Trent.

Sessionen representerar det normala förloppet av nyckelutbytet när Alice upprättar en session med Bob med hjälp av nyckeln . Sedan i meddelandet imiterar angriparen Trent och upprepar meddelandet ; varpå Bob tror att Alice försöker starta en andra session.

Dessutom kan angriparen spela upp meddelandet till Trent som meddelandet för nästa session. Detta gör att Bob får ett andra meddelande, med samma resultat som tidigare.

Denna sårbarhet korrigeras av det modifierade Wide-Mouthed Frog-protokollet ( Lowe modifierat Wide-Mouthed Frog-protokoll ) [3] . 

Modifierat Wide-Mouthhed Frog Protocol

Denna ändring föreslogs av Gavin Lowe för att eliminera sårbarheten för 1997 års attack. Det ser ut så här:

Dessa ändringar kommer att undvika attackerna från 1997: Bob kommer att generera två olika nonces, en för varje session, och förväntar sig meddelande 4 som ett svar. Samtidigt kommer Alice att returnera endast ett sådant meddelande, och angriparen kommer inte att kunna generera annan.

Tyvärr tar denna modifiering bort den mest attraktiva egenskapen hos Wide-Mouthed Frog-protokollet - enkelhet [3] .

Funktioner

Anteckningar

  1. Pranav Vyas, Dr. Bhushan Trivedi, 2012 .
  2. M. Burrows, M. Abadi, R. Needham, 1989 .
  3. 1 2 3 Gavin Lowe, 1997 .
  4. Bruce Schneier, 2002 .
  5. Ross Anderson och Roger Needham .

Litteratur