Skip to content

Commit

Permalink
Исправление опечаток в описании протокола DASS и добавление кросс-ссылок
Browse files Browse the repository at this point in the history
  • Loading branch information
vlsergey committed Dec 15, 2019
1 parent 5564280 commit 1b039eb
Show file tree
Hide file tree
Showing 2 changed files with 5 additions and 5 deletions.
2 changes: 1 addition & 1 deletion protocols/attacks.tex
Original file line number Diff line number Diff line change
Expand Up @@ -30,7 +30,7 @@ \section{Атаки на протоколы}\label{section-protocols-attacks}

\item[STS] Атака с известным разовым ключом\index{атака!с известным разовым ключом}\\*
\langen{short-term secret attack}
\item[KN] Атака с известным сеансовым ключом\\*
\item[KN] Атака с известным сеансовым ключом\index{атака!с известным сеансовым ключом}\\*
\langen{known-key attack}
\item[{}] Классы атак, в которых злоумышленник получает доступ к временным секретам, используемых в протоколах (например, новым сеансовым ключам), после чего может обеспечить, например, аутентификацию или хотя бы установление сессии от имени одной из сторон протокола.

Expand Down
8 changes: 4 additions & 4 deletions protocols/dass.tex
Original file line number Diff line number Diff line change
Expand Up @@ -22,19 +22,19 @@ \subsection{Протокол DASS}\index{протокол!DASS|(}

С помощью сертификатов открытых ключей $\left\{ S_T \left( B, K_B \right) \right\}$ и $\left\{ S_T \left( A, K_A \right) \right\}$, которые отправляет Трент, и дальнейшего подтверждения владения соответствующими ключами, участники могут аутентифицировать друг-друга. Успешная расшифровка временных меток из сообщений $E_K \left( T_A \right)$ и $E_K \left\{ T_B \right\}$ обеспечивает подтверждение владением сеансовым ключом.

В протоколе используется время жизни ($L$) сеансового ключа $K_P$, однако в сообщение не включена метка времени. В результате протокол остаётся уязвимым к атаке с известным сеансовым ключом. Предположим, что Меллори смогла записать полностью прошедший сеанс связи между Алисой и Бобом, а потом смогла получить доступ к сеансовому ключу $K$. Это позволяет Меллори аутентифицировать себя как Алиса перед Бобом.
В протоколе используется время жизни ($L$) сеансового ключа $K_P$, однако в сообщение не включена метка времени. В результате протокол остаётся уязвимым к атаке с известным сеансовым ключом (KN)\index{атака!с известным сеансовым ключом}. Предположим, что Меллори смогла записать полностью прошедший сеанс связи между Алисой и Бобом, а потом смогла получить доступ к сеансовому ключу $K$. Это позволяет Меллори аутентифицировать себя как Алиса перед Бобом.

\begin{protocol}
\item[(1)] $Mellory~(Alice) \to \left\{ E_K \left( T_M \right), S_A \left( L, A, K_P \right), S_{K_P} \left( E_B \left( K \right) \right) \right\} \to Bob$
\item[(2)] $Bob \to \left\{ A \right\} \to Trent$
\item[(3)] $Trent \to \left\{ S_T \left( A, K_A \right) \right\} \to Bob$
\item[(4)] $Bob \to \left\{ E_K \left\{ T_B \right\} \right\} \to Alice$
\item[(4)] $Bob \to \left\{ E_K \left\{ T_B \right\} \right\} \to Mellory~(Alice)$
\end{protocol}

На первом проходе Меллори меняет только первое сообщение, содержащее метку времени $E_K \left( T_M \right)$. Всё остальное Меллори копирует из записанного сеанса связи. Если Боб не записывает используемые ключи, он не заметит подмены. Простейшее исправление данной уязвимости состоит во включении метки времени в сообщение $S_A \left( T_A, L, A, K_P \right)$.

Так как в протоколе сеансовый ключ $K$ шифруется <<мастер>>-ключом Боба $K_B$, то компрометация последнего приведёт к компрметации всех использованных ранее сеансовых ключей. То есть протокол не обеспечивает совершенной прямой секретности (цель G9).
Так как в протоколе сеансовый ключ $K$ шифруется <<мастер>>-ключом Боба $K_B$, то компрометация последнего приведёт к компрометации всех использованных ранее сеансовых ключей. То есть протокол не обеспечивает совершенной прямой секретности (цель G9).

Ни Трент, ни Боб не участвуют в формировании новых сеансовых ключей. Поэтому Алиса может заставить Боба использовать старый сеансовый ключ, как в протоколах Wide-Mouth Frog\index{протокол!Wide-Mouth Frog} и Yahalom\index{протокол!Yahalom}.
Ни Трент, ни Боб не участвуют в формировании новых сеансовых ключей. Поэтому Алиса может заставить Боба использовать старый сеансовый ключ, как в протоколах Wide-Mouth Frog\index{протокол!Wide-Mouth Frog} (раздел~\ref{section-protocols-wide-moth-frog}) и Yahalom\index{протокол!Yahalom} (раздел~\ref{section-protocols-yahalom}).

\index{протокол!DASS|)}

0 comments on commit 1b039eb

Please sign in to comment.