protocolos visando autenticação de entidades
Post on 18-Mar-2016
30 Views
Preview:
DESCRIPTION
TRANSCRIPT
Protocolos visando autenticação de entidades
Objetivos, propriedades e falhas
Principais propriedades da Criptografia
1) Confidencialidade: Garante que os dados só estão disponíveis a quem estiver autorizado a obtê-los.
2) Integridade de dados: Garante que os dados não foram alterados por entidades não autorizadas.
3) Autenticação de origem: Garante a origem dos dados.
4) Irrefutabilidade: Garante a responsabilidade de uma entidade sobre qualquer dado que ela tenha de fato enviado.
Principais propriedades da Criptografia
Principais propriedades da Criptografia
1) Confidencialidade: Garante que os dados só estão disponíveis a quem estiver autorizado a obtê-los.
2) Integridade de dados: Garante que os dados não foram alterados por entidades não autorizadas.
3) Autenticação de origem: Garante a origem dos dados.
4) Irrefutabilidade: Garante a responsabilidade de uma entidade sobre qualquer dado que ela tenha de fato enviado.
prov
ê impl
ica
NotaçãoA e B: os dois usuários que desejam autenticar-se um ao outro. Já compartilham uma chave de sessão.
S: um servidor confiável.
{M}K: mensagem M encriptada com chave K que provê confidencialidade e integridade.
[M]K: transformação unidirecional da mensagem M com chave K que provê integridade.
Protocolos
1) Bird et al. Canonical 12) Bellare-Rogaway MAPI3) 9798-2 one-pass unilateral4) 9798-2 two-pass unilateral5) 9798-2 two-pass mutual6) 9798-2 three-pass mutual7) Woo-Lam
Hierarquia de metas de autenticação e estabelecimento de chaves
Fresh Key
Far-End Operative (liveness)
Key Exclusivity
Nonce Authenticated
Mutual Belief in Key
Good Key
Key Confirmation
Entity Authentication
Hierarquia de metas de autenticação e estabelecimento de chaves
Fresh Key
Far-End Operative (liveness)
Key Exclusivity
Nonce Authenticated
Mutual Belief in Key
Good Key
Key Confirmation
Entity Authentication
• Liveness: A+B• Autenticação de entidades: A+B
Bird
1. AB: NA
2. BA: NB, u(KAB, NA, ...)
3. AB: v(KAB, NB, ...)
Metas:
Ataque: “oracle attack”
1. IAB: NI
2. BIA: NB, u(KAB, NI, ...)
1’. IBA: NB
2’. AIB: NA, u(KAB, NB, ...)
3. IAB: u(KAB, NB, ...)
• Assume funções u e v iguais.• Duas execuções de protocolo
ocorrendo em paralelo.• Intruso I utiliza A como
“oráculo”.• Viola “metas intencionais” ao
fazer v = u.
• Liveness: A+B• Autenticação de entidades: A+B
Bellare-Rogaway MAP1
1. AB: NA
2. BA: NB, [B, A, NA, NB]KAB
3. AB: [A, NB]KAB
• Um adversário só pode interagir com sessões do mesmo protocolo
Metas:
Ataque: “chosen protocol attack”
1. AB: NA
2. BA: NB, [A, B, NA, NB]KAB
3. AB: [A, NB]KAB
• Protocolo de ataque proposto por Alves-Foss (EVE1).
• Viola o princípio de que um adversário só pode interagir com sessões do mesmo protocolo.
• Duas execuções de protocolos ocorrendo em paralelo (uma do MAP1 e uma do EVE1).
Ataque: “chosen protocol attack”
Chosen protocol attack1. AIB: NA
1’. IBA: NA
2’. AIB: N’A, [B,A,NA,N’A]KAB
2. IBA: N’A, [B,A,NA,N’A]KAB
3. AIB: [A, N’A]KAB
Bellare-Rogaway MAP11. AB: NA
2. BA: NB, [B, A, NA, NB]KAB
3. AB: [A, NB]KAB
Alves-Foss EVE11’. AB: NA
2’. BA: NB, [A, B, NA, NB]KAB
3’. AB: [A, NB]KAB
• Liveness: B• Autenticação de entidades: B
ISO/IEC 9798-2
One-pass unilateral authentication protocol
AB: {TA, B}KAB
Two-pass unilateral authentication protocol
1. BA: NB
2. AB: {NB, B}KAB
Metas:
• Liveness: A+B• Autenticação de entidades: A+B
ISO/IEC 9798-2
Two-pass mutual authentication protocol
1. AB: {TA, B}KAB
2. BA: {TB, A}KAB
Three-pass mutual authentication protocol
1. BA: NB
2. AB: {NA, NB, B}KAB
3. BA: {NB, NA}KAB
Metas:
• Liveness: B• Autenticação de entidades: B
Woo-Lam
1. AB: A2. BA: NB
3. AB: {NB}KAS
4. BS: {A, {NB}KAS}KBS
5. SB: {NB}KBS
• Supõe que não exista chave de sessão compartilhada entre A e B
• S é um servidor confiável a A e B
• KAS e KBS são chaves compartilhadas por A e S e B e S respectivamente.
Metas:
Ataque: “typing attack”
1. IAB: A
1’. IB: I2. BIA: NB
2’. BI: N’B
3. IAB: R
3’. IB: {NB}KIS
4. BS: {A, R}KBS
4’. BS: {I, {NB}KIS }KBS
5. SB: {NB}KBS
• Proposto por Abadi.• Duas execuções do protocolo
ocorrendo em paralelo.• Na mensagem 3 o intruso envia
um valor randômico de mesmo tamanho que {NB}KAS.
• Apenas uma das execuções (1, 2, 3, 4 e 5) é aceita por B. A outra (1’, 2’, 3’ e 4’) é rejeitada.
ResumoPropriedades Protocolos
Liveness Autenticaçãode entidade
Ataque
Bird A+B A+B Sim
Bellare-Rogaway MAP1 A+B A+B Sim
9798-2 one-pass unilateral B B Não
9798-2 two-pass unilateral B B Não
9798-2 two-pass mutual A+B A+B Não
9798-2 three-pass mutual A+B A+B Não
Woo-Lam B B Sim
Bibliografia
• “Protocols for Authentication and Key Establishment” -- Boyd, Colin e Mathuria, Anish
top related