Вопрос 1. Протокол шифрования Нейман- Стаблбайн. Атака на протокол. Финансовый криптопротокол VEPS

Словесное описание протокола:

- Пользователь А передает В свой нонс Na в открытом виде.

- Пользователь В шифрует на ключе Kbs нонс Na, свою отметку времени Тb и посылает серверу S вместе со своим нонсом Nb, который вернется к В от А в шифрованном виде на ключе Kab и будет проверен.

- Сервер S генерирует ключ Kab, шифрует его для А и В, но оба шифрованных сообщения отправляются к А с открытым нонсом Nb.

- Пользователь А выделяет соответствующую часть для В и посылает В вместе с Kab{Nb}, для проверки "свежести" полученного ключа Kab

Атака. Противник Еа запускает протокол, выбрав число Na по своему усмотрению, из сообщения ВS выделяет Nb и Kbs{A¦Na¦Тb}, игнорирует сообщение SЕа, составляет и посылает В последнее сообщение протокола: [Kbs{A¦Na¦Тb}¦Na{Nb}], где вторая часть есть нонс Nb, шифрованный на Na, как на ключе. В этом сообщении роль Kab играет Na. Протокол не предусматривает проверок признаков ключа, а потому Na будет принято В как ключ парной связи Kab (заданный противником Еа).

А   KAS  
B   KBS    
S KCS, KAS KBS  

Вопрос 1. Протокол шифрования Нейман- Стаблбайн. Атака на протокол. Финансовый криптопротокол VEPS - student2.ru

ЕВ : выделяет из 2. Вопрос 1. Протокол шифрования Нейман- Стаблбайн. Атака на протокол. Финансовый криптопротокол VEPS - student2.ru

Игнорирует 3. и отправляет

Вопрос 1. Протокол шифрования Нейман- Стаблбайн. Атака на протокол. Финансовый криптопротокол VEPS - student2.ru

таким образом заменяется ключ.

ТВ –текущая отметка времению.

К- симметричны закрытый ключ.

ЕВ- имитатор.

Вопрос 2. Алгоритмы обмена «Керберос»

Серверы

Протокол Цербер включает в себя работу с тремя серверами: опознавательный сервер (AS - Authentication Server), сервер, предоставляющий билет (TGS - Ticket-Granting Server) и реальный сервер (сервер обработки данных), который обеспечивает услуги. В наших примерах и рисунках Боб - реальный сервер, а Алиса - пользователь, запрашивающий сервер.

Вопрос 1. Протокол шифрования Нейман- Стаблбайн. Атака на протокол. Финансовый криптопротокол VEPS - student2.ru

Опознавательный сервер (AS) - в протоколе Цербер - KDC. Каждому пользователю, зарегистрированному в AS, предоставляют пользовательский идентификационный код и пароль. AS имеет базу данных с этими идентификационными кодами и соответствующими паролями. AS верифицирует пользователя, выдает ключ сеанса, который используется между Алисой и TGS, и передает билет для TGS.

Предоставляющий билет сервер (TGS) вырабатывает билет для реального сервера (Боба). ОН обеспечивает ключ сеанса ( KAB ) между Алисой и Бобом. ПротоколЦербер отделяет верификацию пользователя от выдачи билета.

Пример работы Цербера

1. Алиса передает свой запрос AS в открытом тексте, используя свой зарегистрированный код идентификации.

2. AS передает сообщение, зашифрованное постоянным симметричным ключом Алисы, KA. AS-сообщение содержит два объекта: ключ сеанса, KA-TGS, который используется Алисой, чтобы войти в контакт с TGS, и билет для TGS, который зашифрован TGS-симметричным ключом (KAS-TGS). Алиса не знает KA-AS, но когда сообщение прибывает, она печатает (сообщает) свой симметричный пароль. Пароль и соответствующий алгоритм вместе создают KA-AS, если пароль правильный. Пароль затем немедленно уничтожают; его не передают по сети, и он не остается в терминале. Он используется только на мгновение, чтобы создать KA-AS. Процесс теперь использует KA-AS для того, чтобы расшифровывать передаваемое сообщение KA-TGS и извлечь билет.

3. Алиса теперь передает три объекта TGS. Первый - билет, полученный от AS. Второй - имя реального сервера (Боб), третий - метку времени, которая зашифрована ключом KA-TGS. Метка времени предотвращает ложный ответ Евы.

4. Теперь TGS передает два билета: каждый содержит ключ сеанса между Алисой и Бобом, KA-B. Билет для Алисы - зашифрованный KA-TGS , билет для Боба - зашифрованный с ключом Боба KTGS-B. Обратите внимание, что Ева не может извлечь KAB, потому что Ева не знает KA-TGS или KTGS-B.

Она не может ответить на шаг 3, потому что она не может заменить метку времени новой меткой. Она не знает KA-TGS, и даже если она будет действовать очень быстро и передаст на шаге 3 сообщение прежде, чем истечет метка времени, она все равно получит те же самые два билета, которые она не может расшифровать.

5. Алиса передает билет Боба с меткой времени, зашифрованной ключом KA-B.

6. Боб подтверждает, что получил эту информацию, прибавляя 1 к метке времени. Сообщение шифруется ключом KA-B и передается Алисе.

Вопрос 1. Протокол шифрования Нейман- Стаблбайн. Атака на протокол. Финансовый криптопротокол VEPS - student2.ru

Билет №9.

Наши рекомендации