Interested Article - Протокол Ву — Лама

Протокол Ву — Лама — протокол аутентификации и обмена ключами. Как и в случае протокола DASS промежуточная сторона — Трент — поддерживает базу данных всех ключей.

Симметричный вариант протокола

Протокол был описан Томасом Ву и в 1992 году .

Алиса отправляет Бобу свой идентификатор:

Боб отправляет Алисе случайное число:

Алиса отправляет Бобу это число, зашифровав его на общем ключе её и Трента:

Боб отправляет Тренту сообщение, зашифрованное на его с Трентом ключе, в котором содержатся идентификатор Алисы и её сообщение, полученное Бобом на 3-м проходе:

Трент расшифровывает сообщение ключом Алисы, зашифровывает ключом Боба и отправляет ему:

Асимметричный вариант протокола

Алиса отправляет Тренту сообщение со своим идентификатором и Боба:

Трент отправляет Алисе открытый ключ Боба, подписав его своим закрытым ключом:

Алиса проверяет подпись, после чего отправляет Бобу свой идентификатор и некоторое случайное число, зашифровав их открытым ключом Боба

Боб отправляет Тренту свой идентификатор и идентификатор Алисы, а также случайное число Алисы, зашифрованное открытым ключом Трента:

Трент отправляет Бобу два сообщения. В первом содержится открытый ключ Алисы, подписанный ключом Трента. Во втором — случайное число Алисы, случайный сеансовый ключ и идентификаторы Боба и Алисы. Второе сообщение подписывается ключом Трента и шифруется открытым ключом Боба:

Боб проверяет подлинность сообщений с помощью открытого ключа Трента. После этого он посылает Алисе вторую часть сообщения от Трента (вместе с его подписью), дополнив его своим случайным числом и зашифровав открытым ключом Алисы:

Алиса проверяет подпись Трента и совпадение своего случайного числа. После этого отсылает Бобу его случайное число, зашифровав его сеансовым ключом:

Боб расшифровывает число и убеждается, что оно не изменилось .

Протокол взаимной аутентификации и распределения ключей

Этот протокол, основанный на симметричной криптографии, был описан Ву и Ламом в 1994 году .

Алиса генерирует случайное число и отправляет Бобу свой идентификатор и это число:

Боб тоже генерирует случайное число и отправляет Алисе свой идентификатор и это число:

Алиса отправляет Бобу свой и его идентификаторы и случайные числа, зашифровав сообщение на общем ключе её и Трента:

Боб отправляет Тренту два сообщения. Первое — это сообщение, полученное от Алисы. Второе — та же информация, что и в сообщении от Алисы (оба идентификатора и случайных числа), но зашифрованная на его с Трентом ключе:

Трент расшифровывает сообщения от Боба, узнаёт идентификаторы и случайные числа участников, после чего генерирует сессионный ключ и отправляет Бобу два сообщения. В первом сообщении содержатся идентификатор Боба, оба случайных числа и сессионный ключ, зашифрованные на ключе Алисы. Во втором сообщении содержатся идентификатор Алисы, оба случайных числа и сессионный ключ, зашифрованные на ключе Боба:

Боб отправляет Алисе два сообщения. Первое — это первое сообщение, полученное на предыдущем проходе от Трента. Второе — оба случайных числа ( и ), зашифрованные на сессионном ключе:

Алиса расшифровывает первое сообщение, получает ключ , расшифровывает второе сообщение и отправляет Бобу его случайное число:

Атаки на протокол

Атака на симметричный вариант протокола

На симметричный вариант протокола Ву-Лама существует атака с помощью параллельного сеанса, описанная Абади и Нидхемом .

Мэллори является пользователем системы и имеет общий ключ с Трентом. Также ей требуется блокировать все сообщения, посланные Алисе, то есть Мэллори должна быть активным криптоаналитиком.

Мэллори начинает два сеанса — один от имени Алисы и один от своего имени — и отправляет Бобу два сообщения:

Боб думает, что с ним хотят связаться Алиса и Мэллори, и отправляет каждой своё случайное число:

Мэллори игнорирует своё случайное число и в обоих сеансах отправляет Бобу одно и то же сообщение — случайное число , предназначенное Алисе, зашифрованное на общем ключе Мэллори и Трента :

Боб, следуя инструкциям протокола и не сравнивая сообщения между собой, пересылает их Тренту, добавив идентификаторы и зашифровав на их общем ключе :

Трент в каждом сеансе расшифровывает сообщение с помощью ключа того участника, идентификатор которого он получил. Так как в первом сеансе он получил идентификатор Алисы, а число было зашифровано на ключе Мэллори , при расшифровке получится другое число («мусор»).

Боб видит в одном из последних сообщений случайное число , которое он посылал Алисе (как он думает), а в другом — мусор. Из-за этого Боб считает, что он установил связь с Алисой, хотя Алиса вообще не участвовала в обмене сообщениями.

Последовательность сеансов в данном случае не важна — атака будет развиваться точно также.

Абади и Нидхем предложили защиту от этой атаки: в сообщение 5-го прохода Трент должен включить идентификатор Алисы. В этом случае Боб при получении идентификатора Мэллори и случайного числа (которое он отправлял Алисе) отбросит такое сообщение, и атака сорвётся.

Атака на протокол взаимной аутентификации

На этот вариант протокола также существует атака с помощью параллельного сеанса .

Пусть Алиса инициировала запрос на установление связи с Мэллори. Тогда Мэллори может инициировать параллельный сеанс связи с Алисой, установить связь в первом сеансе, а второй отложить. После этого через некоторое время (даже после завершения первого сеанса) продолжить установление связи во втором сеансе и заставить Алису принять старый сессионный ключ (тот, что использовался в первом сеансе). Также ей требуется блокировать сообщение, посланные Трентом Алисе, то есть Мэллори должна быть активным криптоаналитиком.

Алиса начинает сеанс связи с Мэллори. Мэллори в ответ начинает сеанс связи с Алисой, отправляя ей то же случайное число, которое она получила:

После этого Мэллори дожидается, пока Алиса ответит на её сообщение из второго сеанса, достаёт из него случайное число и вставляет его в сообщение Алисе в первом сеансе.

После этого Алиса и Мэллори нормально завершают первый сеанс протокола:

Через некоторое время Мэллори продолжает установление второго сеанса связи:

Алиса отправляет серверу сообщение, которое Мэллори перехватывает и блокирует.

Мэллори от имени сервера посылает Алисе сообщение со старым сессионным ключом, просто поменяв местами части сообщения из 5-го прохода первого сеанса.

После этого Алиса с Мэллори завершают установление соединения.

Примечания

  1. .
  2. .
  3. .
  4. .
  5. .
  6. .
  7. .

Литература

  • Шнайер Б. Глава 3. Основные протоколы. Протокол Ву-Лама // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М. : Триумф, 2002. — С. 85. — 816 с. — 3000 экз. ISBN 5-89392-055-4 .
  • M. Abadi, R. Needham. (англ.) // IEEE Transactions on Software Engineering. — 1996. — Vol. 22 , iss. 1 . — P. 6—15 . — doi : .
  • Венбо Мао. / пер. с англ. Д. А. Клюшина.. — М. : Издательский дом "Вильямс", 2005. — С. —425. — ISBN 5-8459-0847-7 .
  • T. Y. C. Woo, S. S. Lam. Authentication for Distributed Systems (англ.) // Computer. — Los Alamitos, CA, USA: IEEE Computer Society Press, 1992. — Vol. 25 , iss. 1 . — P. 39—52 . — ISSN . — doi : .
  • T. Y. C. Woo, S. S. Lam. (англ.) // Computer. — Los Alamitos, CA, USA: IEEE Computer Society Press, 1992. — Vol. 25 , iss. 3 . — P. 10 . — ISSN . — doi : . 24 мая 2010 года.
  • T. Y. C. Woo, S. S. Lam. (англ.) // Association for Computing Machinery. — New York, NY, USA, 1994. — Vol. 28 , no. 3 . — P. 24—37 . — ISSN . — doi : .
  • J. Clark, J. Jacob. (англ.) // Citeseer. — 1997. — 17 November.
Источник —

Same as Протокол Ву — Лама