Класифікація атак на криптографічні протоколи
-
Атака за відомими ключами
(known key
attack) –
зловмисник має деякі ключі, використані
у попередніх сеансах протокола і
застосовує цю інформацію для визначення
нових ключів у наступних сеансах,
наприклад, виявляє закон зміни ключів.
-
Атака методом повторного
сеанса (replay attack)
– зловмисник повністю або
фрагментарно записує сеанс протокола
і повторно застосовує ці повідомлення
у наступному сеансі.
-
Атака методом деперсоніфікації
(impersonation)
– зловмисник приймає на себе ідентичність
одного із законних учасників протокола.
-
Словникова атака (dictionary
attack) –
атака шляхом перебору
імовірних значень певних величин чи
повідомлень, що використовуються у
протоколі.
-
Атака методом випереджувального
пошуку (forward search
attack) – за
принципом схожа на словникову, але
реалізується повним перебором значень.
Найчастіше використовується для
розшифрування повідомлень. Наприклад,
банком виконується транзакція, у якій
величина транзакції, зашифрована схемою
відкритого шифрування, вказана у
32-бітному полі. Зловмисник, використовуючи
природу схеми відкритого шифрування,
може взяти 232
можливих відкритих текстів і зашифрувати
їх.
-
Атака методом включення в
канал.
Компрометація
протокола – це ситуація,
коли протокол не здатний досягти тих
цілей, для яких він був призначений,
причому зловмисник отримує перевагу
без взаємодії із алгоритмами, а тільки
маніпулюючи протоколом.
Приклад.
Використовується потоковий шифр. Відомо,
що повідомлення, які передаються у
протоколі, мають спеціальну форму: перші
20 біт несуть у зашифрованому вигляді
інформацію, що являє собою суму грошей,
які переказують з рахунку на рахунок.
Активний зловмисник може просто здійснити
побітове додавання перших 20 біт з якоюсь
довільною величиною та змінити кількість
грошей, навіть не знаючи її.
Основні підходи до конструювання безпечних протоколів у рамках концепції доказової безпеки:
-
Принцип редукції до
обчислювально-складних задач. Безпека
протоколів базується на зведення їх
до зламу розв’язання обчислювально-складних
задач.
-
Принцип моделювання дій
зловмисника. У конструюванні протокола
відзначається вся інформація, яку може
отримувати зловмисник і (якщо він
активний) його дії як учасника протокола.