Protocolos visando autenticação de entidades

18
Protocolos visando autenticação de entidades Objetivos, propriedades e falhas

description

Protocolos visando autenticação de entidades. Objetivos, propriedades e falhas. Principais propriedades da Criptografia. 1) Confidencialidade: Garante que os dados só estão disponíveis a quem estiver autorizado a obtê-los. - PowerPoint PPT Presentation

Transcript of Protocolos visando autenticação de entidades

Page 1: Protocolos visando autenticação de entidades

Protocolos visando autenticação de entidades

Objetivos, propriedades e falhas

Page 2: Protocolos visando autenticação de entidades

Principais propriedades da Criptografia

1) Confidencialidade: Garante que os dados só estão disponíveis a quem estiver autorizado a obtê-los.

2) Integridade de dados: Garante que os dados não foram alterados por entidades não autorizadas.

3) Autenticação de origem: Garante a origem dos dados.

4) Irrefutabilidade: Garante a responsabilidade de uma entidade sobre qualquer dado que ela tenha de fato enviado.

Page 3: Protocolos visando autenticação de entidades

Principais propriedades da Criptografia

Principais propriedades da Criptografia

1) Confidencialidade: Garante que os dados só estão disponíveis a quem estiver autorizado a obtê-los.

2) Integridade de dados: Garante que os dados não foram alterados por entidades não autorizadas.

3) Autenticação de origem: Garante a origem dos dados.

4) Irrefutabilidade: Garante a responsabilidade de uma entidade sobre qualquer dado que ela tenha de fato enviado.

prov

ê impl

ica

Page 4: Protocolos visando autenticação de entidades

NotaçãoA e B: os dois usuários que desejam autenticar-se um ao outro. Já compartilham uma chave de sessão.

S: um servidor confiável.

{M}K: mensagem M encriptada com chave K que provê confidencialidade e integridade.

[M]K: transformação unidirecional da mensagem M com chave K que provê integridade.

Page 5: Protocolos visando autenticação de entidades

Protocolos

1) Bird et al. Canonical 12) Bellare-Rogaway MAPI3) 9798-2 one-pass unilateral4) 9798-2 two-pass unilateral5) 9798-2 two-pass mutual6) 9798-2 three-pass mutual7) Woo-Lam

Page 6: Protocolos visando autenticação de entidades

Hierarquia de metas de autenticação e estabelecimento de chaves

Fresh Key

Far-End Operative (liveness)

Key Exclusivity

Nonce Authenticated

Mutual Belief in Key

Good Key

Key Confirmation

Entity Authentication

Page 7: Protocolos visando autenticação de entidades

Hierarquia de metas de autenticação e estabelecimento de chaves

Fresh Key

Far-End Operative (liveness)

Key Exclusivity

Nonce Authenticated

Mutual Belief in Key

Good Key

Key Confirmation

Entity Authentication

Page 8: Protocolos visando autenticação de entidades

• Liveness: A+B• Autenticação de entidades: A+B

Bird

1. AB: NA

2. BA: NB, u(KAB, NA, ...)

3. AB: v(KAB, NB, ...)

Metas:

Page 9: Protocolos visando autenticação de entidades

Ataque: “oracle attack”

1. IAB: NI

2. BIA: NB, u(KAB, NI, ...)

1’. IBA: NB

2’. AIB: NA, u(KAB, NB, ...)

3. IAB: u(KAB, NB, ...)

• Assume funções u e v iguais.• Duas execuções de protocolo

ocorrendo em paralelo.• Intruso I utiliza A como

“oráculo”.• Viola “metas intencionais” ao

fazer v = u.

Page 10: Protocolos visando autenticação de entidades

• Liveness: A+B• Autenticação de entidades: A+B

Bellare-Rogaway MAP1

1. AB: NA

2. BA: NB, [B, A, NA, NB]KAB

3. AB: [A, NB]KAB

• Um adversário só pode interagir com sessões do mesmo protocolo

Metas:

Page 11: Protocolos visando autenticação de entidades

Ataque: “chosen protocol attack”

1. AB: NA

2. BA: NB, [A, B, NA, NB]KAB

3. AB: [A, NB]KAB

• Protocolo de ataque proposto por Alves-Foss (EVE1).

• Viola o princípio de que um adversário só pode interagir com sessões do mesmo protocolo.

• Duas execuções de protocolos ocorrendo em paralelo (uma do MAP1 e uma do EVE1).

Page 12: Protocolos visando autenticação de entidades

Ataque: “chosen protocol attack”

Chosen protocol attack1. AIB: NA

1’. IBA: NA

2’. AIB: N’A, [B,A,NA,N’A]KAB

2. IBA: N’A, [B,A,NA,N’A]KAB

3. AIB: [A, N’A]KAB

Bellare-Rogaway MAP11. AB: NA

2. BA: NB, [B, A, NA, NB]KAB

3. AB: [A, NB]KAB

Alves-Foss EVE11’. AB: NA

2’. BA: NB, [A, B, NA, NB]KAB

3’. AB: [A, NB]KAB

Page 13: Protocolos visando autenticação de entidades

• Liveness: B• Autenticação de entidades: B

ISO/IEC 9798-2

One-pass unilateral authentication protocol

AB: {TA, B}KAB

Two-pass unilateral authentication protocol

1. BA: NB

2. AB: {NB, B}KAB

Metas:

Page 14: Protocolos visando autenticação de entidades

• Liveness: A+B• Autenticação de entidades: A+B

ISO/IEC 9798-2

Two-pass mutual authentication protocol

1. AB: {TA, B}KAB

2. BA: {TB, A}KAB

Three-pass mutual authentication protocol

1. BA: NB

2. AB: {NA, NB, B}KAB

3. BA: {NB, NA}KAB

Metas:

Page 15: Protocolos visando autenticação de entidades

• Liveness: B• Autenticação de entidades: B

Woo-Lam

1. AB: A2. BA: NB

3. AB: {NB}KAS

4. BS: {A, {NB}KAS}KBS

5. SB: {NB}KBS

• Supõe que não exista chave de sessão compartilhada entre A e B

• S é um servidor confiável a A e B

• KAS e KBS são chaves compartilhadas por A e S e B e S respectivamente.

Metas:

Page 16: Protocolos visando autenticação de entidades

Ataque: “typing attack”

1. IAB: A

1’. IB: I2. BIA: NB

2’. BI: N’B

3. IAB: R

3’. IB: {NB}KIS

4. BS: {A, R}KBS

4’. BS: {I, {NB}KIS }KBS

5. SB: {NB}KBS

• Proposto por Abadi.• Duas execuções do protocolo

ocorrendo em paralelo.• Na mensagem 3 o intruso envia

um valor randômico de mesmo tamanho que {NB}KAS.

• Apenas uma das execuções (1, 2, 3, 4 e 5) é aceita por B. A outra (1’, 2’, 3’ e 4’) é rejeitada.

Page 17: Protocolos visando autenticação de entidades

ResumoPropriedades Protocolos

Liveness Autenticaçãode entidade

Ataque

Bird A+B A+B Sim

Bellare-Rogaway MAP1 A+B A+B Sim

9798-2 one-pass unilateral B B Não

9798-2 two-pass unilateral B B Não

9798-2 two-pass mutual A+B A+B Não

9798-2 three-pass mutual A+B A+B Não

Woo-Lam B B Sim

Page 18: Protocolos visando autenticação de entidades

Bibliografia

• “Protocols for Authentication and Key Establishment” -- Boyd, Colin e Mathuria, Anish