180 likes | 277 Views
Protocolos visando autenticação de entidades. Objetivos, propriedades e falhas. Principais propriedades da Criptografia. 1) Confidencialidade: Garante que os dados só estão disponíveis a quem estiver autorizado a obtê-los.
E N D
Protocolos visando autenticação de entidades Objetivos, propriedades e falhas
Principais propriedades da Criptografia 1) Confidencialidade: Garante que os dados só estão disponíveis a quem estiver autorizado a obtê-los. 2) Integridade de dados: Garante que os dados não foram alterados por entidades não autorizadas. 3) Autenticação de origem: Garante a origem dos dados. 4) Irrefutabilidade: Garante a responsabilidade de uma entidade sobre qualquer dado que ela tenha de fato enviado.
Principais propriedades da Criptografia Principais propriedades da Criptografia 1) Confidencialidade: Garante que os dados só estão disponíveis a quem estiver autorizado a obtê-los. 2) Integridade de dados: Garante que os dados não foram alterados por entidades não autorizadas. 3) Autenticação de origem: Garante a origem dos dados. 4) Irrefutabilidade: Garante a responsabilidade de uma entidade sobre qualquer dado que ela tenha de fato enviado. implica provê
Notação A e B: os dois usuários que desejam autenticar-se um ao outro. Já compartilham uma chave de sessão. S: um servidor confiável. {M}K: mensagem M encriptada com chave K que provê confidencialidade e integridade. [M]K: transformação unidirecional da mensagem M com chave K que provê integridade.
Protocolos 1) Bird et al. Canonical 1 2) Bellare-Rogaway MAPI 3) 9798-2 one-pass unilateral 4) 9798-2 two-pass unilateral 5) 9798-2 two-pass mutual 6) 9798-2 three-pass mutual 7) Woo-Lam
Mutual Belief in Key Good Key Key Confirmation Entity Authentication Far-End Operative (liveness) Nonce Authenticated Fresh Key Key Exclusivity Hierarquia de metas de autenticação e estabelecimento de chaves
Hierarquia de metas de autenticação e estabelecimento de chaves Mutual Belief in Key Good Key Key Confirmation Entity Authentication Far-End Operative (liveness) Nonce Authenticated Fresh Key Key Exclusivity
Bird 1. AB: NA 2. BA: NB, u(KAB, NA, ...) 3. AB: v(KAB, NB, ...) • Liveness: A+B • Autenticação de entidades: A+B Metas:
Ataque: “oracle attack” 1. IAB: NI 2. BIA: NB, u(KAB, NI, ...) 1’. IBA: NB 2’. AIB: NA, u(KAB, NB, ...) 3. IAB: u(KAB, NB, ...) • Assume funções u e v iguais. • Duas execuções de protocolo ocorrendo em paralelo. • Intruso I utiliza A como “oráculo”. • Viola “metas intencionais” ao fazer v = u.
Bellare-Rogaway MAP1 1. AB: NA 2. BA: NB, [B, A, NA, NB]KAB 3. AB: [A, NB]KAB • Liveness: A+B • Autenticação de entidades: A+B • Um adversário só pode interagir com sessões do mesmo protocolo Metas:
Ataque: “chosen protocol attack” 1. AB: NA 2. BA: NB, [A, B, NA, NB]KAB 3. AB: [A, NB]KAB • Protocolo de ataque proposto por Alves-Foss (EVE1). • Viola o princípio de que um adversário só pode interagir com sessões do mesmo protocolo. • Duas execuções de protocolos ocorrendo em paralelo (uma do MAP1 e uma do EVE1).
Ataque: “chosen protocol attack” Chosen protocol attack 1. AIB: NA 1’. IBA: NA 2’. AIB: N’A, [B,A,NA,N’A]KAB 2. IBA: N’A, [B,A,NA,N’A]KAB 3. AIB: [A, N’A]KAB Bellare-Rogaway MAP1 1. AB: NA 2. BA: NB, [B, A, NA, NB]KAB 3. AB: [A, NB]KAB Alves-Foss EVE1 1’. AB: NA 2’. BA: NB, [A, B, NA, NB]KAB 3’. AB: [A, NB]KAB
ISO/IEC 9798-2 One-pass unilateral authentication protocol AB: {TA, B}KAB Two-pass unilateral authentication protocol 1. BA: NB 2. AB: {NB, B}KAB • Liveness: B • Autenticação de entidades: B Metas:
ISO/IEC 9798-2 Two-pass mutual authentication protocol 1. AB: {TA, B}KAB 2. BA: {TB, A}KAB Three-pass mutual authentication protocol 1. BA: NB 2. AB: {NA, NB, B}KAB 3. BA: {NB, NA}KAB • Liveness: A+B • Autenticação de entidades: A+B Metas:
Woo-Lam 1. AB: A 2. BA: NB 3. AB: {NB}KAS 4. BS: {A, {NB}KAS}KBS 5. SB: {NB}KBS • Liveness: B • Autenticação de entidades: B • Supõe que não exista chave de sessão compartilhada entre A e B • S é um servidor confiável a A e B • KAS e KBS são chaves compartilhadas por A e S e B e S respectivamente. Metas:
Ataque: “typing attack” • Proposto por Abadi. • Duas execuções do protocolo ocorrendo em paralelo. • Na mensagem 3 o intruso envia um valor randômico de mesmo tamanho que {NB}KAS. • Apenas uma das execuções (1, 2, 3, 4 e 5) é aceita por B. A outra (1’, 2’, 3’ e 4’) é rejeitada. 1. IAB: A 1’. IB: I 2. BIA: NB 2’. BI: N’B 3. IAB: R 3’. IB: {NB}KIS 4. BS: {A, R}KBS 4’. BS: {I, {NB}KIS }KBS 5. SB: {NB}KBS
Bibliografia • “Protocols for Authentication and Key Establishment” -- Boyd, Colin e Mathuria, Anish