1 / 18

Protocolos visando autenticação de entidades

Protocolos visando autenticação de entidades. Objetivos, propriedades e falhas. Principais propriedades da Criptografia. 1) Confidencialidade: Garante que os dados só estão disponíveis a quem estiver autorizado a obtê-los.

emmy
Télécharger la présentation

Protocolos visando autenticação de entidades

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Protocolos visando autenticação de entidades Objetivos, propriedades e falhas

  2. Principais propriedades da Criptografia 1) Confidencialidade: Garante que os dados só estão disponíveis a quem estiver autorizado a obtê-los. 2) Integridade de dados: Garante que os dados não foram alterados por entidades não autorizadas. 3) Autenticação de origem: Garante a origem dos dados. 4) Irrefutabilidade: Garante a responsabilidade de uma entidade sobre qualquer dado que ela tenha de fato enviado.

  3. Principais propriedades da Criptografia Principais propriedades da Criptografia 1) Confidencialidade: Garante que os dados só estão disponíveis a quem estiver autorizado a obtê-los. 2) Integridade de dados: Garante que os dados não foram alterados por entidades não autorizadas. 3) Autenticação de origem: Garante a origem dos dados. 4) Irrefutabilidade: Garante a responsabilidade de uma entidade sobre qualquer dado que ela tenha de fato enviado. implica provê

  4. Notação A e B: os dois usuários que desejam autenticar-se um ao outro. Já compartilham uma chave de sessão. S: um servidor confiável. {M}K: mensagem M encriptada com chave K que provê confidencialidade e integridade. [M]K: transformação unidirecional da mensagem M com chave K que provê integridade.

  5. Protocolos 1) Bird et al. Canonical 1 2) Bellare-Rogaway MAPI 3) 9798-2 one-pass unilateral 4) 9798-2 two-pass unilateral 5) 9798-2 two-pass mutual 6) 9798-2 three-pass mutual 7) Woo-Lam

  6. Mutual Belief in Key Good Key Key Confirmation Entity Authentication Far-End Operative (liveness) Nonce Authenticated Fresh Key Key Exclusivity Hierarquia de metas de autenticação e estabelecimento de chaves

  7. Hierarquia de metas de autenticação e estabelecimento de chaves Mutual Belief in Key Good Key Key Confirmation Entity Authentication Far-End Operative (liveness) Nonce Authenticated Fresh Key Key Exclusivity

  8. Bird 1. AB: NA 2. BA: NB, u(KAB, NA, ...) 3. AB: v(KAB, NB, ...) • Liveness: A+B • Autenticação de entidades: A+B Metas:

  9. Ataque: “oracle attack” 1. IAB: NI 2. BIA: NB, u(KAB, NI, ...) 1’. IBA: NB 2’. AIB: NA, u(KAB, NB, ...) 3. IAB: u(KAB, NB, ...) • Assume funções u e v iguais. • Duas execuções de protocolo ocorrendo em paralelo. • Intruso I utiliza A como “oráculo”. • Viola “metas intencionais” ao fazer v = u.

  10. Bellare-Rogaway MAP1 1. AB: NA 2. BA: NB, [B, A, NA, NB]KAB 3. AB: [A, NB]KAB • Liveness: A+B • Autenticação de entidades: A+B • Um adversário só pode interagir com sessões do mesmo protocolo Metas:

  11. Ataque: “chosen protocol attack” 1. AB: NA 2. BA: NB, [A, B, NA, NB]KAB 3. AB: [A, NB]KAB • Protocolo de ataque proposto por Alves-Foss (EVE1). • Viola o princípio de que um adversário só pode interagir com sessões do mesmo protocolo. • Duas execuções de protocolos ocorrendo em paralelo (uma do MAP1 e uma do EVE1).

  12. Ataque: “chosen protocol attack” Chosen protocol attack 1. AIB: NA 1’. IBA: NA 2’. AIB: N’A, [B,A,NA,N’A]KAB 2. IBA: N’A, [B,A,NA,N’A]KAB 3. AIB: [A, N’A]KAB Bellare-Rogaway MAP1 1. AB: NA 2. BA: NB, [B, A, NA, NB]KAB 3. AB: [A, NB]KAB Alves-Foss EVE1 1’. AB: NA 2’. BA: NB, [A, B, NA, NB]KAB 3’. AB: [A, NB]KAB

  13. ISO/IEC 9798-2 One-pass unilateral authentication protocol AB: {TA, B}KAB Two-pass unilateral authentication protocol 1. BA: NB 2. AB: {NB, B}KAB • Liveness: B • Autenticação de entidades: B Metas:

  14. ISO/IEC 9798-2 Two-pass mutual authentication protocol 1. AB: {TA, B}KAB 2. BA: {TB, A}KAB Three-pass mutual authentication protocol 1. BA: NB 2. AB: {NA, NB, B}KAB 3. BA: {NB, NA}KAB • Liveness: A+B • Autenticação de entidades: A+B Metas:

  15. Woo-Lam 1. AB: A 2. BA: NB 3. AB: {NB}KAS 4. BS: {A, {NB}KAS}KBS 5. SB: {NB}KBS • Liveness: B • Autenticação de entidades: B • Supõe que não exista chave de sessão compartilhada entre A e B • S é um servidor confiável a A e B • KAS e KBS são chaves compartilhadas por A e S e B e S respectivamente. Metas:

  16. Ataque: “typing attack” • Proposto por Abadi. • Duas execuções do protocolo ocorrendo em paralelo. • Na mensagem 3 o intruso envia um valor randômico de mesmo tamanho que {NB}KAS. • Apenas uma das execuções (1, 2, 3, 4 e 5) é aceita por B. A outra (1’, 2’, 3’ e 4’) é rejeitada. 1. IAB: A 1’. IB: I 2. BIA: NB 2’. BI: N’B 3. IAB: R 3’. IB: {NB}KIS 4. BS: {A, R}KBS 4’. BS: {I, {NB}KIS }KBS 5. SB: {NB}KBS

  17. Resumo

  18. Bibliografia • “Protocols for Authentication and Key Establishment” -- Boyd, Colin e Mathuria, Anish

More Related