Ich wollte einen Blog über Sicherheitsprotokolle schreiben. Das war der Kurs, der mir während meiner Zeit am College am besten gefallen hat. Schauen wir uns einige Protokolle an und einige der Möglichkeiten, wie diese Protokolle angegriffen werden können. Dies sind einige Protokolle, die ich während meiner Studienzeit studiert habe.
Die beiden gebräuchlichsten Begriffe in der Welt der Sicherheit sind Vertraulichkeit und Integrität. Es ist sehr wichtig, diese beiden Begriffe zu verstehen. In einfachen Worten bedeutet Vertraulichkeit, dass nur autorisierte Stellen Informationen lesen können. Integrität bedeutet, dass der Empfänger der Nachricht sicher sein kann, dass die Nachricht nicht verändert wurde, da sie von einer legitimen Quelle stammt.
In der Public Key Kryptographie
---Jeder Benutzer U hat eine Verschlüsselungsfunktion Euthatist öffentlich.
---Jeder Benutzer U hat eine Entschlüsselungsfunktion (Schlüssel) Du, die nicht öffentlich ist.
Du(Eu(m)) = m
Die VerschlüsselungsfunktionEu kann offengelegt werden, ohne die EntschlüsselungsfunktionDu zu offenbaren
Wie wir wissen, kann Vertraulichkeit durch Verschlüsselung gewährleistet werden. Die Integrität kann durch die Verwendung digitaler Signaturen gewährleistet werden.
- Nur Alice und Bob (und ggf. die beteiligten TTPs. TTP ist eine vertrauenswürdige dritte Partei, die an der Generierung eines Sitzungsschlüssels beteiligt ist) sollten K kennen. Alice und Bob sollten sicher sein, dass K neu generiert wird.
Ein Gegner kann eine der folgenden Aktionen durchführen
- Abhören aller in einem Protokoll gesendeten Nachrichten Ändern Sie alle in einem Protokoll gesendeten Nachrichten unter Verwendung aller verfügbaren Informationen Leiten Sie jede Nachricht an einen beliebigen Principal um Erzeugen Sie völlig neue Nachrichten und fügen Sie diese ein Erhalten Sie den Wert des Sitzungsschlüssels, der in einem beliebigen, ausreichend alten vorherigen Durchlauf des Protokolls verwendet wurde Starten Sie eine beliebige Anzahl von parallelen Protokolldurchläufen zwischen beliebigen Principals.
Bei der Verschlüsselung gelten einige Annahmen. Die Verschlüsselung der Nachricht M mit dem (gemeinsamen oder öffentlichen) Schlüssel K wird als Chiffretext bezeichnet {M} K Annahmen:
- Ohne K oder den passenden privaten Schlüssel sollte es unmöglich sein, M von {M} K abzurufen. Es sollte unmöglich sein, K oder den passenden privaten Schlüssel von {M} K abzurufen. Ohne K sollte es auch bei Kenntnis von M unmöglich sein, {M} K zu ändern, ohne entdeckt zu werden.
Die in diesem Blog verwendeten Bezeichnungen haben folgende Bedeutung {K}KAT --- K ist mit einem gemeinsamen Schlüssel von Alice und Trent verschlüsselt. KAT ist sowohl Alice als auch Trent bekannt.
Hier ist Trent die vertrauenswürdige dritte Partei. Im ersten Schritt sendet Alice eine Nachricht an Trent, in der sie mitteilt, dass sie eine Sitzung mit Bob haben möchte. Trent findet die Schlüssel KAT,KBT, erzeugt K nach dem Zufallsprinzip, erstellt {K}AT, {K}BT, die die gemeinsamen Schlüssel zwischen Alice und Trent bzw. Bob und Trent sind. Alice entschlüsselt {K}KAT, um K zu erhalten. Bob entschlüsselt {K}KBT, um K zu erhalten. Und von nun an können Alice und Bob mit dem Schlüssel K kommunizieren. Sehen wir uns nun den Angriff auf dieses Protokoll an.
- Mallory (einer, der versucht, die Regeln zu brechen, kann ein rechtmäßiger Auftraggeber sein) fängt Alices Nachricht ab, die für Trent bestimmt ist. Trent denkt, dass Alice den Schlüssel von Mallory will. Alice wird getäuscht, dass Mallory Bob ist. Der Angreifer ist (auch) ein rechtmäßiger Auftraggeber. Hier gibt sich Mallory als Bob aus und Alice wird dazu gebracht, das zu glauben.
LÖSUNG FÜR DEN ANGRIFF:
Dieses Protokoll bindet den Sitzungsschlüssel an die vorgesehenen Benutzer Wenn Mallory den vorherigen Angriff versucht, wird Trent Mallorys Identität in den verschlüsselten Teil aufnehmen, der für Alice bestimmt ist, so dass sie weiß, dass der entschlüsselte Schlüssel nicht mit Bob geteilt wird und der Angriff daher fehlschlägt EIN WEITERER ANGRIFF AUF DIESES VERBESSERTE PROTOKOLL
Mallory zeichnet den Austausch zwischen Alice und Bob auf, wie in der obigen Abbildung zu sehen ist. Mallory gibt die Nachrichten in einem späteren Durchlauf wieder, wie im zweiten Schritt des Protokolls . Hier sind einige Punkte zu beachten
- K' ist ein nicht frischer Aber Alice weiß das nicht. K' ist Mallory bekannt. Und Mallory kann Alice erneut täuschen. Dieser Angriff wird als Replay/Freshness-Angriff bezeichnet.
Die Lösung besteht darin, eine Herausforderung auszusprechen und eine Antwort zu erwarten, so dass niemand Replay-Angriffe spielen kann. Hier ist also das verbesserte Protokoll
Alice (Bob) prüft, ob Trent da ist
- Sendet eine zufällige Herausforderung an Trent Trent antwortet mit einer Nachricht, die die Herausforderung an den Sitzungsschlüssel bindet, wie Sie im zweiten Schritt des neuen Protokolls oben sehen können. Alice (Bob) verifiziert die Bindung, bevor sie den Schlüssel akzeptiert
Da Alice (Bob) jedes Mal eine andere Antwort erwartet, kann Mallory eine alte Antwort nicht wiederholen, ohne entdeckt zu werden Diese Methode wird Challenge-Response genannt. NA wird als Nonce bezeichnet und ist die von Alice an Trent gesendete Challenge, auf die Trent antwortet. Eine Antwort ist also immer eine frische Antwort. Jetzt kann Mallory die Nachrichten nicht mehr wiederholen, wie es in der vorherigen Version des Protokolls möglich war. Dieses brandneue Protokoll beinhaltet 2 Challenge-Response-Austausche. Der eine findet zwischen Alice und Trent statt, der andere zwischen Bob und Alice.
- Bob prüft, ob Alice da ist Sendet Herausforderung an A (Nachricht 4) Antwort sollte frisch sein (Nachricht 5)
Freunde, leider gibt es auch einen weiteren Angriff auf dieses verbesserte Protokoll. Können Sie ihn erraten??!!!!! [:)]
Verfasst von
Sunil Prakash Inteti
Contact



