1 / 56

Kerberos Version IV: Inductive Analysis of the Secrecy Goals

Kerberos Version IV: Inductive Analysis of the Secrecy Goals. Prezentare : Mihai Alexandru. Istoric. Creat initial pentru Proiectul Athena. Bazat pe Needham-Schroeder cu chei simetrice. 5 versiuni de protocol ( 1 -3 in interiorul MIT ). Kerberos IV – publicat in 1989

azura
Télécharger la présentation

Kerberos Version IV: Inductive Analysis of the Secrecy Goals

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Kerberos Version IV: Inductive Analysisof the Secrecy Goals Prezentare : MihaiAlexandru

  2. Istoric

  3. Creat initial pentruProiectul Athena

  4. BazatpeNeedham-Schroeder cu cheisimetrice

  5. 5 versiuni de protocol ( 1 -3 in interiorul MIT )

  6. Kerberos IV – publicat in 1989 Bazatpe DES

  7. Kerberos V – publicat in 1993 Bazatpe AES

  8. Utilizare

  9. Microsoft Windows Microsoft Windows 2000 Metoda de autentificare

  10. UNIX FreeBSD, Apple Mac OS X, Red Hat Enterprise,Oracle's Solaris

  11. Kerberos IV

  12. Elementecheie: - timestamp : Tgs, Ta1, Tk, Ta2, Ta3, Tt - 2 session keys : AuthKey, ServKey

  13. Scopullucrarii: - demonstrareafaptului ca session key-urileneexpiratesuntprotejatechiarsi in momentulunuiatacprovenit in urmaexploatariiunorcheiexpirate

  14. MetodaInductiei

  15. Modeleaza un criptosistem ca fiind un set cu toateschimburile de mesajeposibile( evenimente ), rezultate in urmauneiexecutii de catre un numarinfinit de agenti.

  16. Elemente • Says A B msg– A ii trimitelui B msg • Spy – agent infiltrat, care controleaza un numar de agenticompromisi ( bad ) • H – o multime de mesaje

  17. Operatoripe H • Parts H –detinetoatainformatia din H, componentelemesajelorsimesajelecriptate • Analz H – detinetoatainformatiaaccesibiladin H, componentelemesajelorcriptate cu cheiextrase din H • Synth H – detinetoatemesajelecompusesicriptate, care pot ficonstruiteutilizandelemente din H ca sicomponente

  18. Sintaxa • Spies evs– spion care monitorizeazaschimburile de mesaje • S = synth(analz(spies evs)) – multime din care un spionpoatetrimitemesaje • K ≠ analz( spies evs ) – confidentialitateacheiei K • K ≠ parts( spies evs ) – K nu apare in trafic

  19. Kerberos IV –descriere protocol

  20. Schema

  21. Descriere Protocol bazatpecheipartajate

  22. Descriere Comunica cu 2 entitati Third Party 1. Kerberos Authentication Server ( Kas ) Kas – nu are cheiepartajata 2. Ticket Granting Server ( Tgs ) Tgs – are o cheiepartajatacunoscuta de Kas DB cu cheilepartajate ale tuturorentitatilor din retea

  23. Etape de autentificare 1. Authentication ( AuthKey ) 2. Authorisation ( ServKey ) 3. Service

  24. 1. Authentication Obiectiv - obtinereaAuthKeysiAuthTicket Important - AuthKey are lifetime cateva ore

  25. 2. Authorisation Obiectiv - obtinereaServKeysiServTicketpentrucomunicare cu Bob Important - ServKey are lifetime cateva minute

  26. 3. Service Obiectiv - autentificaremutuala

  27. Kerberos IV – AnalizaInductiva

  28. Elemente • Functiepentrutimpcurent : Ct : event list -> bool • Kerberos lifetimes: • AuthLife - duratapentruAuthKey - verificata de Tgsinainte de a trimiteServKey-ul

  29. Elemente • Kerberos lifetimes: 2. ServLife - duratapentruServKey - verificata de Bob inainte de a incepecomunicarea cu Alice

  30. Elemente • Kerberos lifetimes: 3. AutcLife - duratapentruauthenticator - verificat de Tgssi Bob pentru a prevenitrimitereaunorautentificatori din trecut

  31. Elemente • Kerberos lifetimes: 4. RespLife - duratapentruserver response - verificat de catre Alice in momentul in care incepecomunicarea cu KassiTgs.

  32. Predicate

  33. Kerberos IV – Obiectivele de securitate

  34. Limitareapierderilor in cazulcompromiteriicheilor • Confidentialitateacheilor

  35. TeoremeCompromitereChei Cheileramansecretechiardacaaltechei din sistem au fostcompromise

  36. Teorema 1 – Compromitereauthkey => compromitereservkey • Avantaje: • DacaTgscripteaza un ServKey cu un AuthKey, atuncicompromitereaunui alt AuthKey nu afecteazaServkey-ul anterior. • DacaServKeyestecompromis, nici o altacheie nu esteafectata – Servkey nu cripteazaaltechei.

  37. Lema 2 – Protectia in fataunui set de Session Keys compromise Un set de Session Keys compromise care nu vafiutilizat de Tgspentrucriptareaunor Session Keys valide, nu ilvaajutapespionsainvete Session Key-uri.

  38. Teorema 3 – Protectia in cazulcompromiteriiunui session key Un AuthKeypoatefianalizat din trafic + o cheie de sesiune<==> SessionKey = AuthKeysau AuthKeyesteanalizatadoar din trafic. Un spion nu poatefolosi Session Keys furatepentru a deduce noiAuthKey => teoremasatisfacuta

  39. Teorema 3 – Protectia in cazulcompromiteriiunui session key Aceastademonstratie ( proof ) se bazeazapefaptul ca un AuthKey nu esteniciodatatratat de Tgs ca un ServKey

  40. Teorema 4 – Protectia in cazulcompromiteriidiferitelorAuthKey Daca un AuthKeyesteasociat cu cu un ServKey, atuncicompromitereaunuiAuthKey’ diferit nu ilajutapespion in detectareaServKey-ului . AsociereaunicaServKey - AuthKey

  41. Teorema 5 – Protectia in cazulcompromiteriiServKey-ului Din compromitereaunuiServKey nu pot fidedusealtechei. Argumentatiaestededuseaplicandlema 2 sifaptul ca un ServKey nu esteniciodatatratat ca un AuthKey de catreTgs

  42. TeoremeConfidentialitateaCheilor Presupunerea ca un agent poate deduce faptul ca un Session Key estesecurizatimpotrivaspionului

  43. Teorema 6 – ConfidentialitateaKas Kas - creeazaAuthKeys Teoremapresupune ca AuthKeyestesigurdaca nu a expirtat

  44. Teorema 6 – ConfidentialitateaKas Demonstratie - Kas nu distribuieaceeasiAuthKeycatremai multi agenti - aplicateoremele 3 si 4

  45. Teorema 7 – Weak Confidentiality pentruTgs PentruprotejareaServKey-ului, teoremapresupune ca AuthKey-uleste confidential ( in cazcontrar => T1 ) Weak Guarantee : Tgspoateverifica freshness-ul timestamp-ului, insa nu poateverificaconfidentialitateaAuthKey-ului

  46. Teorema 8 – Realistic Confidentiality pentruTgs KassiTgsfac parte din acelasisistem => isi pot verificaactivitateareciproc Demonstratie : T7 + T6

  47. Teorema 9 – ConfidentialitateapentruTgs Teoremavalidata de TgsatuncicandprimesteAuthTicketcriptat cu Ktgs. Demonstratie : se aplica o lemacepresupune ca AuthTicketsprovin de la Kas + T8

  48. Teorema 10 – ConfidentialitateaAuthKeypentru Alice Alice primeste un AuthKey valid in momentul in care mesajulcriptat cu cheiaeicontine un timestamp neexpirat Demonstratie : se aplica o lemacepresupune ca, daca Alice nu estecompromisa, mesajulcriptat a provenit de la Kas + T6.

  49. Teorema 11 – ConfidentialitateaServKeypentru Alice Alice primestemesajcriptate cu cheiaei ExtrageAuthKey Verificadacaprimeste un mesajcorectcriptat cu AuthKey

  50. Teorema 11 – ConfidentialitateaServKeypentru Alice Demonstratie : Alice estenecompromisa, primulmesajcriptatprovine de la Kas. Aplicam T6 -> AuthKey valid => Mesajul al doileaprovine de la un Tgs Aplicam T8 – demonstrareintegritateTgs

More Related