Woo-Lam (протокол)

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 14:17, 25 мая 2016.

Woo-Lam — протокол, который предоставляет одностороннюю аутентификацию инициатора протокола ответчику . Протокол использует шифрование с использованием симметричного криптографического ключа и сторонний доверенный сервер, с которым и разделяют долгосрочные симметричные ключи. [1]

Описание протокола

Рисунок 1. Протокол Woo-Lam

Протокол показан на рисунке 1, приведенном справа, где обозначает сообщение , зашифрованное ключом и "," обозначает оператор конкатенации. Ключи и обозначают долгосрочные ключи, которые и разделяют с доверенным сервером . Цель протокола — аутентификация стороны стороной , используя одноразовый случайный код (nonce) , сгенерированный стороной .

запускает протокол, отправляя свою личность . отвечает, отправляя сгенерированный случайный код . шифрует ключом и отправляет обратно стороне . конкатенирует ответ с его личностью , шифрует это ключом и отправляет это на сервер . отправляет обратно , зашифрованное ключом . сравнивает случайное значение, полученное от сервера , с тем, которое он отправлял . Если они совпадают, то гарантируется, что на самом деле является инициатором протокола, заявленным на первом шаге протокола.

Атака на протокол

Рисунок 2. Атака на протокол Woo-Lam

Было показано[прим. 1], что протокол Woo-Lam уязвим к нескольким атакам, одна из которых показана на рисунке справа.

Описание

Атака начинается с двух одновременных входящих попыток аутентификации, инициированных злоумышленником , где ничем не отличается от любого другого обычного участника. выдаёт себя за в первом случае (1.x) и сохраняет свою личность в другом (2.x). получает случайный код от в обоих случаях и зашифровывает это значение , предназначное для , своим собственным серверным ключом, и возвращает это обратно , сохраняя свою истинную личность. Когда случайный код возвращается сервером, это заверяет , что он аутентифицировал сторону , в то время как вообще не принимал участие в протоколе. Атака завершена.

Атака, показанная на рисунке 2, демонстрирует трудности разработки таких протоколов и подчеркивает необходимость формального и тщательного анализа этих протоколов.

Защита от атаки

Основная проблема, допускающая атаки параллельной сессии, заключается в том, что сообщения от разных сессий не разделяются надлежащим образом. [2]

  • Таким образом, каждое сообщение должно содержать номер сеанса.
  • Сеанс принимается только если принято последнее сообщение этой сессии.
  • Тем не менее, эта исправленная версия все еще подвержена другим атакам.

Примечания

  1. Woo and Lam, 1994

Литература

  1. Analysing the Woo-Lam Protocol Using CSP and Rank Functions. Siraj Shaikh and Vicky Bush
  2. CS549: Cryptography and Network Security. Xiang-Yang Li