560 likes | 712 Views
Kerberos Version IV: Inductive Analysis of the Secrecy Goals. Prezentare : Mihai Alexandru. Istoric. Creat initial pentru Proiectul Athena. Bazat pe Needham-Schroeder cu chei simetrice. 5 versiuni de protocol ( 1 -3 in interiorul MIT ). Kerberos IV – publicat in 1989
E N D
Kerberos Version IV: Inductive Analysisof the Secrecy Goals Prezentare : MihaiAlexandru
5 versiuni de protocol ( 1 -3 in interiorul MIT )
Kerberos IV – publicat in 1989 Bazatpe DES
Kerberos V – publicat in 1993 Bazatpe AES
Microsoft Windows Microsoft Windows 2000 Metoda de autentificare
UNIX FreeBSD, Apple Mac OS X, Red Hat Enterprise,Oracle's Solaris
Elementecheie: - timestamp : Tgs, Ta1, Tk, Ta2, Ta3, Tt - 2 session keys : AuthKey, ServKey
Scopullucrarii: - demonstrareafaptului ca session key-urileneexpiratesuntprotejatechiarsi in momentulunuiatacprovenit in urmaexploatariiunorcheiexpirate
Modeleaza un criptosistem ca fiind un set cu toateschimburile de mesajeposibile( evenimente ), rezultate in urmauneiexecutii de catre un numarinfinit de agenti.
Elemente • Says A B msg– A ii trimitelui B msg • Spy – agent infiltrat, care controleaza un numar de agenticompromisi ( bad ) • H – o multime de mesaje
Operatoripe H • Parts H –detinetoatainformatia din H, componentelemesajelorsimesajelecriptate • Analz H – detinetoatainformatiaaccesibiladin H, componentelemesajelorcriptate cu cheiextrase din H • Synth H – detinetoatemesajelecompusesicriptate, care pot ficonstruiteutilizandelemente din H ca sicomponente
Sintaxa • Spies evs– spion care monitorizeazaschimburile de mesaje • S = synth(analz(spies evs)) – multime din care un spionpoatetrimitemesaje • K ≠ analz( spies evs ) – confidentialitateacheiei K • K ≠ parts( spies evs ) – K nu apare in trafic
Descriere Protocol bazatpecheipartajate
Descriere Comunica cu 2 entitati Third Party 1. Kerberos Authentication Server ( Kas ) Kas – nu are cheiepartajata 2. Ticket Granting Server ( Tgs ) Tgs – are o cheiepartajatacunoscuta de Kas DB cu cheilepartajate ale tuturorentitatilor din retea
Etape de autentificare 1. Authentication ( AuthKey ) 2. Authorisation ( ServKey ) 3. Service
1. Authentication Obiectiv - obtinereaAuthKeysiAuthTicket Important - AuthKey are lifetime cateva ore
2. Authorisation Obiectiv - obtinereaServKeysiServTicketpentrucomunicare cu Bob Important - ServKey are lifetime cateva minute
3. Service Obiectiv - autentificaremutuala
Elemente • Functiepentrutimpcurent : Ct : event list -> bool • Kerberos lifetimes: • AuthLife - duratapentruAuthKey - verificata de Tgsinainte de a trimiteServKey-ul
Elemente • Kerberos lifetimes: 2. ServLife - duratapentruServKey - verificata de Bob inainte de a incepecomunicarea cu Alice
Elemente • Kerberos lifetimes: 3. AutcLife - duratapentruauthenticator - verificat de Tgssi Bob pentru a prevenitrimitereaunorautentificatori din trecut
Elemente • Kerberos lifetimes: 4. RespLife - duratapentruserver response - verificat de catre Alice in momentul in care incepecomunicarea cu KassiTgs.
Limitareapierderilor in cazulcompromiteriicheilor • Confidentialitateacheilor
TeoremeCompromitereChei Cheileramansecretechiardacaaltechei din sistem au fostcompromise
Teorema 1 – Compromitereauthkey => compromitereservkey • Avantaje: • DacaTgscripteaza un ServKey cu un AuthKey, atuncicompromitereaunui alt AuthKey nu afecteazaServkey-ul anterior. • DacaServKeyestecompromis, nici o altacheie nu esteafectata – Servkey nu cripteazaaltechei.
Lema 2 – Protectia in fataunui set de Session Keys compromise Un set de Session Keys compromise care nu vafiutilizat de Tgspentrucriptareaunor Session Keys valide, nu ilvaajutapespionsainvete Session Key-uri.
Teorema 3 – Protectia in cazulcompromiteriiunui session key Un AuthKeypoatefianalizat din trafic + o cheie de sesiune<==> SessionKey = AuthKeysau AuthKeyesteanalizatadoar din trafic. Un spion nu poatefolosi Session Keys furatepentru a deduce noiAuthKey => teoremasatisfacuta
Teorema 3 – Protectia in cazulcompromiteriiunui session key Aceastademonstratie ( proof ) se bazeazapefaptul ca un AuthKey nu esteniciodatatratat de Tgs ca un ServKey
Teorema 4 – Protectia in cazulcompromiteriidiferitelorAuthKey Daca un AuthKeyesteasociat cu cu un ServKey, atuncicompromitereaunuiAuthKey’ diferit nu ilajutapespion in detectareaServKey-ului . AsociereaunicaServKey - AuthKey
Teorema 5 – Protectia in cazulcompromiteriiServKey-ului Din compromitereaunuiServKey nu pot fidedusealtechei. Argumentatiaestededuseaplicandlema 2 sifaptul ca un ServKey nu esteniciodatatratat ca un AuthKey de catreTgs
TeoremeConfidentialitateaCheilor Presupunerea ca un agent poate deduce faptul ca un Session Key estesecurizatimpotrivaspionului
Teorema 6 – ConfidentialitateaKas Kas - creeazaAuthKeys Teoremapresupune ca AuthKeyestesigurdaca nu a expirtat
Teorema 6 – ConfidentialitateaKas Demonstratie - Kas nu distribuieaceeasiAuthKeycatremai multi agenti - aplicateoremele 3 si 4
Teorema 7 – Weak Confidentiality pentruTgs PentruprotejareaServKey-ului, teoremapresupune ca AuthKey-uleste confidential ( in cazcontrar => T1 ) Weak Guarantee : Tgspoateverifica freshness-ul timestamp-ului, insa nu poateverificaconfidentialitateaAuthKey-ului
Teorema 8 – Realistic Confidentiality pentruTgs KassiTgsfac parte din acelasisistem => isi pot verificaactivitateareciproc Demonstratie : T7 + T6
Teorema 9 – ConfidentialitateapentruTgs Teoremavalidata de TgsatuncicandprimesteAuthTicketcriptat cu Ktgs. Demonstratie : se aplica o lemacepresupune ca AuthTicketsprovin de la Kas + T8
Teorema 10 – ConfidentialitateaAuthKeypentru Alice Alice primeste un AuthKey valid in momentul in care mesajulcriptat cu cheiaeicontine un timestamp neexpirat Demonstratie : se aplica o lemacepresupune ca, daca Alice nu estecompromisa, mesajulcriptat a provenit de la Kas + T6.
Teorema 11 – ConfidentialitateaServKeypentru Alice Alice primestemesajcriptate cu cheiaei ExtrageAuthKey Verificadacaprimeste un mesajcorectcriptat cu AuthKey
Teorema 11 – ConfidentialitateaServKeypentru Alice Demonstratie : Alice estenecompromisa, primulmesajcriptatprovine de la Kas. Aplicam T6 -> AuthKey valid => Mesajul al doileaprovine de la un Tgs Aplicam T8 – demonstrareintegritateTgs