Interlock Protocol

Z Wikipedie, otevřené encyklopedie
Skočit na: Navigace, Hledání

Interlock protokol je v informatice název protokolu byl navržen ke znepříjemnění odposlouchávání komunikace mezi dvěma lidmi třetí osobou (omezení pro Man in the middle), která používá k zabezpečení výměnu anonymních klíčů. Další návrh byl používat jej jako ověřovací protokol, který byl následně zamítnut. Interlock Protocol byl popsán Ronem Rivestem a Adi Shamirem,

Historie[editovat | editovat zdroj]

Většina kryptografických protokolů spoléhá na zřízení tajného nebo veřejného klíče nebo hesla. Nicméně protokol výměny klíčů Diffie-Hellman představil koncept dvou stran navazující zabezpečený kanál (to znamená, s alespoň některými požadovanými bezpečnostními vlastnostmi) bez předchozího souhlasu. O neověřeném Diffie-Hellman jako anonymní key-agreement protokolu je dlouho známo, že je předmětem útoku Man in the middle.

Interlock protokol byl popsán[1] jako metoda vystavení člověka uprostřed, který by se mohl pokusit kompromitovat dvě strany používající key-agreement k zabezpečení jejich konverzace.

Jak to funguje[editovat | editovat zdroj]

Interlock protokol funguje zhruba následovně: Alice zašifruje svou zprávu Bobovým klíčem, potom odešle polovinu své zprávy Bobovi. Bob zašifruje také svou zprávu klíčem Alice a také odešle svou polovinu zprávy Alici. Alice potom odešle i druhou polovinu své zprávy Bobovi, který odešle taktéž i druhou polovinu své zprávy. Síla protokolu spočívá v nemožnosti dešifrovat pouze polovinu zprávy. Proto pokud útočník Mallory začne útok k vysledování klíče Alice a Boba, nebude schopen dešifrovat polovinu zprávy Alice a zakódovat použitím Bobova klíče. Mallory musí čekat dokud obě poloviny zprávy byly obdrženy a může být úspěšná pouze v duplikování jedna ze stran, pokud skládá zcela novou zprávu.

Bellovin-Merrittův útok[editovat | editovat zdroj]

Davies a Price navrhli použití Interlock protokolu pro ověřování v knize s názvem Bezpečnost pro počítačové sítě.[2] Ale útok na něj popsali Steven M. Bellovin a Michael Merritt.[3] Následné upřesnění bylo navrženo C. Ellisonem.[4] Bellovin-Merrittův útok s sebou nese vytváření falešné zprávy k odeslání první straně. Hesla mohou být odeslána pomocí Interlock protokolu mezi A a B následovně:

 A               B
Ea,b(Pa)<1>------->
<-------Ea,b(Pb)<1>
Ea,b(Pa)<2>------->
<-------Ea,b(Pb)<2>

kde Ea,b(M) je zprava M, zašifrovaná pomocí klíče, odvozeného z výměny Diffie-Hellman mezi A a B, <1>/<2> označují první a druhé poloviny a Pa/Pb jsou hesla A a B. Útočník Z může odeslat polovinu falešné zprávy P? ke zjískání Pa od A.

A                Z                B
Ea,z(Pa)<1>------>
<------Ea,z(P?)<1>
Ea,z(Pa)<2>------>
                 Ez,b(Pa)<1>------>
                 <------Ez,b(Pb)<1>
                 Ez,b(Pa)<2>------>
                 <------Ez,b(Pb)<2>

V tuto chvíli Z kompromitoval hesla Pa a Pb. Útok může být odražen ověřením hesel po částech, takže když Ea,z(P?)<1> je odeslána, víme, že je neplatná a Ea,z(Pa)<2> již nikdy nebude odeslána (navrženo dle Davise). Nicméně toto nebude fungovat v případě, že hesla jsou hashována, polovina hashe je nepoužitelná, dle Bellovina.[3] Existuje také několik dalších navržených metod,[5][6][7][8] kromě hesla také použití sdíleného tajného klíče.

Čtěte také[editovat | editovat zdroj]

Odkazy[editovat | editovat zdroj]

Reference[editovat | editovat zdroj]

V tomto článku byl použit překlad textu z článku Interlock protocol na anglické Wikipedii.

  1. R. Rivest and A. Shamir. How to Expose an Eavesdropper. CACM, Vol. 27, April 1984, pp. 393-395. [1]
  2. D. W. Davies and W. L. Price. Security for Computer Networks. John Wiley & Sons, second ed., 1989.
  3. a b S. M. Bellovin and M. Merritt. An Attack on the Interlock Protocol When Used for Authentication (PDF). I.E.E.E. Transactions on Information Theory , v. 40, n. 1, January 1994, pp. 273-275.
  4. C. Ellison. Establishing Identity Without Certification Authorities. Proceedings of the Sixth Annual USENIX Security Symposium, San Jose, July 1996, pp. 67-76.
  5. R. H. Morris and K. Thompson, "Unix password security," Communications of the ACM, vol. 22, p. 594, November 1979
  6. F. T. Grampp and R. H Morris, "Unix operating system security," AT&T Bell Laboratories Technical Journal, vol. 63 pp. 1649-1672, October 1984
  7. D. V. Klein, "Foiling the cracker": A survey of, and improvements to, password security," in Proceedings of the USENIX UNIX Security Workshop, (Portland), pp. 5-14, August 1990
  8. P. Leong and C. Tham, "Unix password encryption considered insecure" in Proc. Winter USENIX Conference, (Dallas), 1991

Externí odkazy[editovat | editovat zdroj]