Анализ протоколов аутентификации

Постулаты BAN-логики. Правила и значения сообщения, проверки нонсов, полномочий. Анализ протокола аутентификации участников сеанса. Описание протокола аутентификации. Идеализация протокола, предположения о начальном состоянии. Формальный анализ протокола.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 15.09.2012
Размер файла 573,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

1. Постулаты BAN-логики

При анализе протоколов аутентификации следует различать два времени: прошлое и настоящее. Настоящее время начинается на старте работы изучаемого протокола. Все убеждения, имеющие место в настоящем, являются неизменными до завершения выполнения протокола; кроме того, допускается, что когда пользователь P заявляет X, то он действительно доверяет X.

Зашифрованное сообщение представляется как логическое утверждение, зашифрованное на ключе шифрования. Шифрованное сообщение не может быть расшифровано пользователем, не имеющим ключа. Ключ не может быть получен из шифрованного сообщения. Каждое шифрованное сообщение содержит избыточность достаточную, чтобы пользователь, расшифровывающий данное сообщение, имел возможность проверить, что он использовал правильный ключ. Кроме того, сообщения содержат информацию, необходимую пользователю, чтобы обнаружить и проигнорировать его собственные сообщения.

1.1 Правила значения сообщения

Правила значения сообщения имеют отношение к интерпретации сообщений. Два первых правила позволяют интерпретировать шифрованные сообщения, а третье правило позволяет интерпретировать сообщения с секретами. Они все объясняют процесс получения доверия о происхождении сообщений.

Для общих ключей формула выглядит следующим образом:

.

Если пользователь P верит, что ключ K есть только у него и Q, и получает сообщение X, шифрованное на ключе K, то P верит, что это Q прислал сообщение X. Чтобы данное правило имело смысл, необходимо гарантировать, что пользователь P не послал сообщение X сам себе.

Для общих секретов формула выглядит следующим образом:

.

Если пользователь P верит, что секрет Y есть только у него и у пользователя Q, и получает , то P верит, что это пользователь Q прислал X.

1.2 Правило проверки нонсов

Правило проверки нонсов:

.

Если пользователь P верит, что сообщение X является свежим и что его отправил пользователь Q, то P верит, что Q доверяет X. Для простоты, X должно быть открытым текстом и не должно включать никаких шифрованных подстрок.

1.3 Правило полномочий

анализ протокол аутентификация

Правило полномочий указывает, что если P верит, что Q создал утверждение X, и P доверяет Q, то P убеждён в истинности X:

.

Неизбежным свойством оператора доверия является то, что пользователь P верит ряду утверждений тогда и только тогда, когда он верит каждому отдельному утверждению. Это обосновывает следующие правила:

,,.

Другие аналогичные правила могут быть введены при необходимости.

Если пользователь получает сообщение, то он также получает все поля данного сообщения, если он знает необходимые ключи:

,,,

Предполагается, что пользователь P не послал сообщение X сам себе.

Если одна часть формулы является свежей, то целая формула тоже является свежей:

.

Можно написать и другие аналогичные правила. Например, можно показать, что если утверждение X является свежим, то также является свежим.

Для добавления понятия «хэш-функция» в BAN-логику вводится символ H для представления хэш-функций. Правило получения атрибутов авторства сообщения X из сообщения H(X) будет следующим:

.

2. Анализ протоколов

Анализ протокола выполняется следующим образом:

1. Получение идеализированного протокола, производного от подлинника.

2. Написание предположений о начальном состоянии.

3. Добавление логических формул к утверждениям протокола, как суждений о состоянии системы после каждого утверждения.

4. Логические постулаты используют суждения и утверждения для обнаружения убеждений, полученных сторонами в ходе выполнения протокола.

3. Анализ протокола аутентификации участников сеанса

3.1 Описание протокола аутентификации

Описываемый протокол позволяет двум субъектам A и B аутентифицировать друг друга на основе общего секретного ключа аутентификации (СКА) и цифровых идентификаторов (DIa и DIb). До выполнения протокола участники должны знать значения цифровых идентификаторов друг друга и выработать общий секретный ключ аутентификации. Каждый субъект протокола должен иметь датчик случайных чисел для генерации нонсов, синхронизированные часы и алгоритм вычисления хэш-функции с ключом (H). Для защиты от атак повтора сообщений используются случайные последовательности - нонсы (Na и Nb). Отметка времени Ta необходима для проверки приемлемости первого сообщения протокола. Символ в описании протокола означает операцию конкатенации.

1. Объект A:

генерирует нонс Na;

считывает с системных часов отметку времени Ta;

вычисляет

ha = HСКА(BATaDIaNa);

посылает B сообщение

[BATaNaha].

2. Объект B:

получает от A сообщение

[BATaNaha];

считывает отметку времени tb;

проверяет условие

|tb_Ta| < ;

получает из базы данных цифровой идентификатор объекта A - DIa;

проверяет условие

ha HСКА(BATaDIaNa);

если хотя бы одно из условий не выполняется, протокол разрывается; при выполнении этих условий B аутентифицирует A;

генерирует нонс Nb;

вычисляет

hb = HСКА(ABDIbNaNb);

посылает A сообщение

[ABNaNbhb].

3. Объект A:

получает от B сообщение

[ABNaNbhb];

сравнивает полученное значение нонса Na с переданным;

получает из базы данных цифровой идентификатор объекта B - DIb;

проверяет условие

hb HСКА(ABDIbNaNb);

если хотя бы одно из этих условий не выполняется, протокол разрывается; в случае выполнения этих условий A аутентифицирует B и узнаёт, что B аутентифицировал A;

вычисляет

ha2 = HСКА(BANbNa);

посылает B сообщение

[BANbha2].

4. Объект B:

получает от A сообщение

[BANbha2];

сравнивает полученное значение нонса Nb с переданным;

проверяет условие

ha2 HСКА(BANbNa);

если хотя бы одно из этих условий не выполняется, протокол разрывается; в случае выполнения этих условий B узнаёт, что A аутентифицировал B.

3.2 Идеализация протокола

В идеализированной форме опускается часть сообщения, не относящаяся к доверию. Удаляются указатели, которые добавлены к реализации для своевременного выполнения процедур, но чье присутствие не затрагивает результата протокола, если каждый приёмник действует самопроизвольно. Например, можно опустить сообщение, использованное в качестве стартовой посылки, запускающей сеанс связи. Открытый текст опускается просто потому, что он может быть подделан.

Сообщение 1 A B:Ta, Na, ;

Сообщение 2 B A:Na, Nb, ;

Сообщение 3 A B:Nb, .

3.3 Предположения

Для анализа протокола следует сделать следующие предположения.

A;B;

A;B;

A;B;

ABNb;BANa;

A#Na;B#Nb;

B#Ta.

Первые два предположения говорят о том, что объекты A и B доверяют общему ключу аутентификации СКА. Два следующих предположения описывают, что объекты A и B доверяют своим цифровым идентификаторам DIa и DIb соответственно. Следующие два предположения показывают, что объекты A и B доверяют цифровым идентификаторам других абонентов. Седьмое и восьмое предположения показывают, что объекты A и B сами генерируют свои нонсы. Девятое и десятое предположения говорят о том, что объекты A и B верят в свежесть сгенерированных ими нонсов. Последнее предположение предполагает использование синхронизированных часов, так как каждый объект должен проверять свежесть меток времени, сгенерированных другим объектом.

3.4 Формальный анализ протокола

Объект B получает сообщение 1:

BTa, Na, ,

откуда по формуле

получают:

BTa, Na;B.

Учитывая предположения

B и B,

по правилу значения сообщений для общих секретов получают:

BAH(Ta, Na).

Откуда по правилу

получают:

BATa, Na.

Используя полученный результат и предположение B#Ta, по правилу проверки нонсов получают:

BANa.

Отсюда, используя правило полномочий и предположение BANa, получают:

BNa.

Таким образом, B аутентифицирует A.

Получив сообщение 2, A узнаёт, что BNa, поэтому в идеализированном протоколе его следует изменить следующим образом:

ANa, Nb, .

Из сообщения 2 по формуле

,

получают:

ANa, Nb; A.

Учитывая предположения

A и A,

по правилу значения сообщений для общих секретов получают:

AB(H(Na, Nb), BNa).

Откуда по правилу

.

получают:

AB(Na, Nb, BNa).

Используя полученный результат и предположение A#Na, по правилу проверки нонсов получают:

ABNb;ABNa.

Из выражения

ABNa

и предположения

ABNb

по правилу полномочий получают:

ANb.

Последнее выражение фактически означает аутентификацию объекта B объектом A. Выражение

ABNb

означает, что объект A узнаёт, что объект B его аутентифицировал.

Получив сообщение 3, B узнаёт, что

ANb

поэтому сообщение 3 в идеализированном протоколе следует изменить следующим образом:

BNb, .

Из сообщения 3 по формуле

,

получают:

ANb;B.

Учитывая предположение

A,

по правилу значения сообщений для общих секретов получают:

BA(H(Nb, Na), ANb).

Откуда по правилу

получают:

BA(Nb, ANb).

Используя полученный результат и предположение B#Nb, по правилу проверки нонсов получают:

BANb.

Последнее выражение означает, что объект B узнаёт, что объект A его аутентифицировал.

Выводы

1. Проанализированный протокол аутентификации обеспечивает аутентификацию объекта B объектом A и аутентификацию объекта A объектом B в ходе выполнения протокола.

2. Протокол содержит некоторую избыточность. В своей работе он использует следующие общие секреты:

общий ключ аутентификации объектов - СКА;

цифровой идентификатор объекта A - DIa;

цифровой идентификатор объекта B - DIb.

Достаточно использовать лишь один из трёх перечисленных секретов. Использование одного секрета вместо трёх не ослабляет протокол, что можно показать с помощью логики. Значение хэш-функции в сообщении 3 вычисляется от нонсов Na и Nb. Достаточно вычислять значение хэш-функции только от Nb, что можно показать с помощью логики.

Размещено на Allbest.ru


Подобные документы

  • Аутентификация в Windows 2000. Преимущества аутентификации по протоколу Kerberos. Стандарты аутентификации по протоколу Kerberos. Расширения протокола и его обзор. Управление ключами, сеансовые билеты. Аутентификация за пределами домена, подпротоколы.

    курсовая работа [369,2 K], добавлен 17.12.2010

  • Исследование криптографического протокола, способного обеспечить надежную взаимную аутентификацию и обмен ключами, оставаясь наименее уязвимым к DDoS атакам. Анализ существующих аналогичных протоколов. Программная реализация схемы, платформа разработки.

    дипломная работа [850,3 K], добавлен 11.07.2012

  • Функция протокола и структура пакета разрабатываемого протокола. Длина полей заголовка. Расчет длины буфера на приеме в зависимости от длины пакета и допустимой задержки. Алгоритмы обработки данных на приеме и передаче. Программная реализация протокола.

    курсовая работа [1,0 M], добавлен 18.05.2014

  • Создание криптографического протокола аутентификации пользователя интернет-магазина на основе биометрии, посредством Adobe Dreamweaver CS3 на языке программирования PHP. Особенности, конструкциии криптосистем. Описание алгоритма хэширования MD5.

    реферат [802,9 K], добавлен 22.01.2012

  • Общая характеристика протокола ICMP, его назначение и формат сообщений. Анализ применимости протокола ICMP при переходе с набора протоколов IP v4 на набор IP v6. Свойства и принцип работы, сферы применения протоколов обмена маршрутной информацией.

    курсовая работа [210,8 K], добавлен 24.08.2009

  • Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.

    курсовая работа [347,3 K], добавлен 25.04.2014

  • Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.

    курсовая работа [4,6 M], добавлен 11.01.2013

  • Описания сетевых протоколов прикладного уровня, позволяющих производить удалённое управление операционной системой. Основные характеристики протокола CMIP. Изучение особенностей Telnet, сетевого протокола для реализации текстового интерфейса по сети.

    реферат [47,0 K], добавлен 24.01.2014

  • Понятие процесса биометрической аутентификации. Технология и вероятность ошибок аутентификации по отпечатку пальца, радужной оболочке или по сетчатке глаза, по геометрии руки и лица человека, по термограмме лица, по голосу, по рукописному почерку.

    презентация [1,2 M], добавлен 03.05.2014

  • Общие сведения о протоколе передачи данных FTP. Технические процессы осуществления соединения с помощью протокола FTP. Программное обеспечение для осуществления соединения с помощью протокола FTP. Некоторые проблемы FTP-серверов. Команды FTP протокола.

    реферат [766,6 K], добавлен 07.11.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.