Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Итог / Раздел VI. Криптографические методы защиты.doc
Скачиваний:
92
Добавлен:
23.03.2015
Размер:
373.25 Кб
Скачать
  1. Атака с помощью параллельного сеанса

Протокол Ву-Лама – протокол аутентификации с помощью доверенного посредника

Условия: A и C владеют общим симметричным ключом ,B и C владеют общим cимметричным ключом . Цель: аутентификация А В.

Протокол:

В атаке с помощью параллельного сеанса под управлением Злоумышленника выполняется сразу несколько протоколов. Параллельные сеансы позволяют Зло­умышленнику использовать для ответа на трудные вопросы, возникающие в ходе одного сеанса, информацию, которую он получает в ходе других сеансов.

Примером атаки с помощью параллельных сеансов является атака на протокол Ву-Лама, изобретенная Абади и Нидхемом:

Атака на протокол Ву-Лама с помощью параллельного сеанса:

Условия: В дополнение, M (злоумышленник) и C владеют общим симметричным ключом

Атака:

6) B прекращает связь с M (так как результат расшифровки – не N'B)

6’) B вступает в контакт с поддельным “A” (так как Nb дешифровано)

TRASH - мусор, возникающий при дешифровании C с помощью ключа

ПОСЛЕДСТВИЯ:

В думает, что установил контакт с А, хотя А вообще не выходил на связь.

Эта атака возможна, если B устанавливает контакты с A и M прак­тически одновременно. Тогда Злоумышленник может блокировать сообщения, на­правленные А. В сообщениях 1 и 1’ B просят ответить на два запроса: один — от Злоумышленника, а другой — от "А". В сообщениях 2 и 2’ B отвечает на два случайных оклика, посылая оба ответа Злоумышленнику (один из ответов, число Nb, Злоумышленник просто перехватывает). Злоумышленник игнорирует одноразовое случайное число N'B предназначенное для него, а вме­сто него использует перехваченное число Nb предназначавшееся А. Итак, в сообщениях 3 и З’ B получает зашифрованный текст Обратите внимание на то, что два зашифрованных текста, содержащихся в сообщениях 3 и 3’ могут и не быть идентичными — это зависит от деталей алгоритма шиф­рования. В любом случае B должен просто следовать про­токольным инструкциям: он расшифровывает сообщения 4 и 4' и пересылает их C. Даже если оба зашифрованных текста, полученных B в сообщени­ях 3 и 3’, идентичны (если алгоритм шифрования является детерминированным, что маловероятно в современных системах). B не должен этого замечать, по­скольку зашифрованный текст им не распознается и не считается сообщением, подлежащим интерпретации. "Отказ от интерпретации" постороннего зашифро­ванного текста полностью соответствует кодексу поведения законопослушного пользователя: B не подозревает об атаке и не может распо­знать зашифрованный текст, не предназначенный для расшифровки. Итак, получив от C сообщения 5 и 5’, B находит в одном из них правильное случайное число Nb и приходит к выводу, что между ним и А установлен контакт, хотя А вообще не выходил на связь. Второе сообщение содержит мусор, поскольку оно является результа­том расшифровки сообщения с помощью ключа , выполненного C. В результате B разрывает связь со Злоумышленником, устанавливая контакт с "А".

В атаке с помощью параллельного сеанса последовательность двух сеансов не важна. Например, если B получит сообщение 3' до сообщения 3, атака будет развиваться точно так же. B может определить, кем было послано то или иное сообщение, по сопутствующей информации на сетевом уровне.

Изобретя атаку на протокол Ву-Лама с помощью параллельного сеанса. Абади и Нидхем предложили его исправить: последнее сообщение, посланное С к B в протоколе должно содержать имя А. (1)

Это исправление действительно предотвращает атаку с помощью параллельного сеанса, поскольку теперь атака Злоумышленника приведет к следующему резуль­тату

Поскольку B ожидает сообщения (1), атака захлебывается.