A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Protocolos visando autenticação de entidades Objetivos, propriedades e falhas.

Apresentações semelhantes


Apresentação em tema: "Protocolos visando autenticação de entidades Objetivos, propriedades e falhas."— Transcrição da apresentação:

1

2 Protocolos visando autenticação de entidades Objetivos, propriedades e falhas

3 Principais propriedades da Criptografia 1) Confidencialidade: Garante que os dados só estão disponíveis a quem estiver autorizado a obtê-los. 2) Integridade de dados: Garante que os dados não foram alterados por entidades não autorizadas. 3) Autenticação de origem: Garante a origem dos dados. 4) Irrefutabilidade: Garante a responsabilidade de uma entidade sobre qualquer dado que ela tenha de fato enviado.

4 Principais propriedades da Criptografia 1) Confidencialidade: Garante que os dados só estão disponíveis a quem estiver autorizado a obtê-los. 2) Integridade de dados: Garante que os dados não foram alterados por entidades não autorizadas. 3) Autenticação de origem: Garante a origem dos dados. 4) Irrefutabilidade: Garante a responsabilidade de uma entidade sobre qualquer dado que ela tenha de fato enviado. provê implica

5 Notação A e B: os dois usuários que desejam autenticar-se um ao outro. Já compartilham uma chave de sessão. S: um servidor confiável. {M} K : mensagem M encriptada com chave K que provê confidencialidade e integridade. [M] K : transformação unidirecional da mensagem M com chave K que provê integridade.

6 Protocolos 1) Bird et al. Canonical 1 2) Bellare-Rogaway MAPI 3) one-pass unilateral 4) two-pass unilateral 5) two-pass mutual 6) three-pass mutual 7) Woo-Lam

7 Hierarquia de metas de autenticação e estabelecimento de chaves Fresh Key Far-End Operative (liveness) Key Exclusivity Nonce Authenticated Mutual Belief in Key Good Key Key Confirmation Entity Authentication

8 Hierarquia de metas de autenticação e estabelecimento de chaves Fresh Key Far-End Operative (liveness) Key Exclusivity Nonce Authenticated Mutual Belief in Key Good Key Key Confirmation Entity Authentication

9 Liveness: A+B Autenticação de entidades: A+B Bird 1. A  B: N A 2. B  A: N B, u(K AB, N A,...) 3. A  B: v(K AB, N B,...) Metas:

10 Ataque: “oracle attack” 1. I A  B: N I 2. B  I A : N B, u(K AB, N I,...) 1’. I B  A: N B 2’. A  I B : N A, u(K AB, N B,...) 3. I A  B: u(K AB, N B,...) Assume funções u e v iguais. Duas execuções de protocolo ocorrendo em paralelo. Intruso I utiliza A como “oráculo”. Viola “metas intencionais” ao fazer v = u.

11 Liveness: A+B Autenticação de entidades: A+B Bellare-Rogaway MAP1 1. A  B: N A 2. B  A: N B, [B, A, N A, N B ] KAB 3. A  B: [A, N B ] KAB Um adversário só pode interagir com sessões do mesmo protocolo Metas:

12 Ataque: “chosen protocol attack” 1. A  B: N A 2. B  A: N B, [A, B, N A, N B ] KAB 3. A  B: [A, N B ] KAB Protocolo de ataque proposto por Alves-Foss (EVE1). Viola o princípio de que um adversário só pode interagir com sessões do mesmo protocolo. Duas execuções de protocolos ocorrendo em paralelo (uma do MAP1 e uma do EVE1).

13 Ataque: “chosen protocol attack” Chosen protocol attack 1. A  I B : N A 1’. I B  A: N A 2’. A  I B : N’ A, [B,A,N A,N’ A ] KAB 2. I B  A: N’ A, [B,A,N A,N’ A ] KAB 3. A  I B : [A, N’ A ] KAB Bellare-Rogaway MAP1 1. A  B: N A 2. B  A: N B, [B, A, N A, N B ] KAB 3. A  B: [A, N B ] KAB Alves-Foss EVE1 1’. A  B: N A 2’. B  A: N B, [A, B, N A, N B ] KAB 3’. A  B: [A, N B ] KAB

14 Liveness: B Autenticação de entidades: B ISO/IEC One-pass unilateral authentication protocol A  B: {T A, B} KAB Two-pass unilateral authentication protocol 1. B  A: N B 2. A  B: {N B, B} KAB Metas:

15 Liveness: A+B Autenticação de entidades: A+B ISO/IEC Two-pass mutual authentication protocol 1. A  B: {T A, B} KAB 2. B  A: {T B, A} KAB Three-pass mutual authentication protocol 1. B  A: N B 2. A  B: {N A, N B, B} KAB 3. B  A: {N B, N A } KAB Metas:

16 Liveness: B Autenticação de entidades: B Woo-Lam 1. A  B: A 2. B  A: N B 3. A  B: {N B } KAS 4. B  S: {A, {N B } KAS } KBS 5. S  B: {N B } KBS Supõe que não exista chave de sessão compartilhada entre A e B S é um servidor confiável a A e B K AS e K BS são chaves compartilhadas por A e S e B e S respectivamente. Metas:

17 Ataque: “typing attack” 1. I A  B: A 1’. I  B: I 2. B  I A : N B 2’. B  I: N’ B 3. I A  B: R 3’. I  B: {N B } KIS 4. B  S: {A, R} KBS 4’. B  S: {I, {N B } KIS } KBS 5. S  B: {N B } KBS Proposto por Abadi. Duas execuções do protocolo ocorrendo em paralelo. Na mensagem 3 o intruso envia um valor randômico de mesmo tamanho que {N B } KAS. Apenas uma das execuções (1, 2, 3, 4 e 5) é aceita por B. A outra (1’, 2’, 3’ e 4’) é rejeitada.

18 Resumo

19 Bibliografia “Protocols for Authentication and Key Establishment” -- Boyd, Colin e Mathuria, Anish


Carregar ppt "Protocolos visando autenticação de entidades Objetivos, propriedades e falhas."

Apresentações semelhantes


Anúncios Google