Быстрая схема аутентификации и обмена ключами, устойчивая к DDoS-атаке

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

6Боб расшифровывает сообщение с помощью ключа KAB и проверяет значение NB-1.

7

Рисунок 3.2 Протокол Needham-Schroeder

Главной прорехой этого протокола является важность использованных сеансовых ключей . Если Мэллори получит доступ к старому KAB, он сможет предпринять успешное вскрытие. Ему нужно только записать сообщения Алисы Бобу на этапе (3). Тогда, имея KAB, он может выдать себя за Алису.

3.3 Kerberos

Протокол Kerberos был развит как часть Проекта Афина в MIT в 1987 году и в настоящее время широко используется разными организациями. Данный протокол основан на протоколе Needham-Schroeder, но с добавлением временных меток в качестве случайных данных благодаря которым удалось сократить количество сообщений и устранить проблему описанную выше[1,10].

В базовом протоколе Kerberos Version 5 у Алисы и Боба общие ключи с Трентом. Алиса хочет генерировать сеансовый ключ для сеанса связи с Бобом.

1Алиса посылает Тренту сообщение со своим именем и именем Боба:

А, В

2Трент создает сообщение, состоящее из метки времени, время жизни, L, случайного сеансового ключа и имени Алисы. Он шифрует сообщение ключом, общим для него и Боба. Затем он объединяет метку времени, время жизни, сеансовый ключ, имя Боба, и шифрует полученное сообщение ключом, общим для него и Алисы. Оба шифрованных сообщения он отправляет Алисе.

А S ((TS, L, KА B, В), KВ S (TS , L, KА B , А))

3Алиса создает сообщение, состоящее из ее имени и метки времени, шифрует его ключом KАB и отправляет Бобу. Алиса также посылает Бобу сообщение от Трента, шифрованное ключом Боба:

KА B (А, TA), K B S (TS, L, KА B, А)

4Боб создает сообщение, состоящее из метки времени плюс единица, шифрует его ключом KА B и отправляет Алисе:

KА B (TA +1)

Рисунок 3.3 Протокол Kerberos

Этот протокол работает, но только если часы каждого пользователя синхронизированы iасами Трента. На практике эффект достигается синхронизацией с надежным сервером времени с точностью в несколько минут и обнаружением повторной передачи в течение определенного интервала времени.

3.4 DASS

Протокол Распределенной службы безопасности и проверки подлинности (Distributed Authentication Security Service, DASS), созданный в Digital Equipment Corporation, также обеспечивает обоюдную проверку подлинности и обмен ключами[1]. В отличие от рассмотренных нами ранее протоколов DASS использует как криптографию с открытыми ключами, так и симметричную криптографию. И у Алисы, и у Боба есть свой закрытый ключ. Трент подписывает копии их открытых ключей.

1Алиса посылает Тренту сообщение, состоящее из имени Боба.

В

2Трент посылает Алисе открытый ключ Боба, Кв, подписанный закрытым ключом Трента, Т. Подписанное сообщение содержит имя Боба.

ST(B, Кв)

3Алиса проверяет подпись Трента, убеждаясь, что она действительно получила открытый ключ Боба. Она генерирует случайный сеансовый ключ, К, и случайную пару ключей открытый/закрытый, Кр. Она шифрует метку времени ключом К, а затем подписывает время жизни, L, свое имя и своим закрытым ключом, КА. Наконец, она зашифровывает К открытым ключом Боба и подписывает его с помощью Кр. Все это она отправляет Бобу.

ЕКА), S Ka (L, а, кр), S KКв (К))

4Боб посылает Тренту (это может быть другой Трент) сообщение, состоящее из имени Алисы.

А

5Трент посылает Бобу открытый ключ Алисы, КА, подписанный закрытым ключом Трента. Подписанное сообщение содержит имя Алисы.

T(A, Ка)

6Боб проверяет подпись Трента, убеждаясь, что он действительно получил открытый ключ Алисы. Затем он проверяет подпись Алисы и извлекает Кр. Боб использует свой закрытый ключ, извлекая К. Затем он расшифровывает ТА, проверяя, что это сообщение - текущее.

7Если требуется обоюдная проверка подлинности, Боб шифрует новую метку времени ключом К и посылает ее Алисе.

Ек(Тв)

8Алиса расшифровывает Тв ключом К, проверяя, что это сообщение - текущее.

Рисунок 3.4 протокол DASS

3.5 Woo-Lam

Последним рассмотренным протоколом будет Woo-Lam в этом протоколе используется криптография с открытыми ключами [1]:

  1. Алиса посылает Тренту сообщение, состоящее из ее имени и имени Боба.

А, В

  1. Трент посылает Алисе открытый ключ Боба, Кв, подписанный закрытым ключом Трента, Т.

ST(KB)

  1. Алиса проверяет подпись Трента. Затем она посылает Бобу свое имя и случайное число, шифрованное открытым ключом Боба.

A, EB(RB)

  1. Боб посылает Тренту свое имя, имя Алисы и случайное число Алисы, шифрованное открытым ключом Трента, Кт.

А, В, ЕКт (Ra)

  1. Трент посылает Бобу открытый ключ Алисы, КА, подписанный закрытым ключом Трента. Он также посылает Бобу случайное число Алисы, случайный сеансовый ключ, имена Алисы и Боба, подписав все это закрытым ключом Трента и зашифровав открытым ключом Боба.

ST(KA