Schimb de chei criptate

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
Schema de schimb de chei DH-EKE

Schimbul de chei criptate (numit și EKE ) este o familie de metode de interacțiune între doi sau mai mulți participanți pentru autentificarea și partajarea unei chei criptografice de sesiune. Pe baza cunoașterii comune a unei parole comune, acestea au fost descrise de Steven M. Bellovin și Michael Merritt. [1] Unele variante ale EKE prezente în publicația originală au prezentat diferite puncte slabe, dar alte variante ale EKE, îmbunătățite și îmbunătățite, au făcut din EKE prima metodă eficientă pentru obținerea unei chei de sesiune partajate și autentificare reciprocă utilizând o parolă partajată.

Cerințe

Pentru a fi considerat sigur, un protocol EKE trebuie să poată garanta robustețea împotriva diferitelor atacuri:

  • chiar dacă cele două părți au o parolă slabă, protocolul trebuie să fie puternic împotriva atacurilor off-line ( dicționar , forță brută ) asupra pachetelor schimbate;
  • protocolul trebuie să fie robust împotriva atacurilor de redare .

DH-EKE

Una dintre versiunile din publicația originală și sigură se bazează pe metoda de schimb a cheilor Diffie-Hellman . Protocolul este prezentat mai jos. Asuma ca este clientul, atât serverul cât și este cu funcție hash criptografică .

cu indicăm criptarea cu un algoritm cu cheie simetrică de cu cheia

calculează K ca și alege o nonce

poate decripta provocarea selectați un nou nonce . În acest fel trimite o provocare către server și în același timp arată că știe autentificându-se ca la server

serverul răspunde provocării autentificându-se la . De aici înainte, cei doi actori de protocol sunt autentificați și au o cheie de sesiune. Rețineți că un atac cu forță brută asupra mesajelor criptate cu sunt impracticabile deoarece un atacator nu poate verifica (decât prin încercări online) dacă decriptarea a avut succes. Cantitatea este de fapt aleatoriu. Același motiv (alegerea cantității Și aleatoriu securizează protocolul împotriva răspunsului-atac).

Vulnerabilitate DH-EKE

DH-EKE este vulnerabil la un atac de descoperire pe baza de date a serverului. De fapt, dacă un atacator a reușit să fure hashul ar putea organiza un protocol de autentificare deghizându-se în server sau client.

Augmented-EKE

Pentru a elimina vulnerabilitatea anterioară, serverul nu păstrează parola, ci o cantitate derivată dintr-o funcție unidirecțională aplicată acesteia. În acest fel, un atacator care chiar fură informațiile prezente pe server nu le poate folosi pentru a înlocui clientul.

Notă

  1. ^ SM Bellovin și M. Merritt,Schimb de chei criptate: protocoale bazate pe parolă se asigură împotriva atacurilor de dicționar , proceduri ale simpozionului IEEE privind cercetarea în securitate și confidențialitate, Oakland , mai 1992.

linkuri externe