کامپیوتر و IT و اینترنتعلوم مهندسی

امضای رقمی و پروتكل های احراز اصالت

صفحه 1:

صفحه 2:
* امضاء رقمی * پروتکلهای احراز اصالت * آسیب پذيري پروتکل هاي رمزنگاري نسبت به حملات

صفحه 3:
* چرا به امضاء رقمی نیاز داریم؟ - جعل توسط گیررنده : گيرنده می تواند یک پیغام جعلی را بسازد( پا استفاده از کلید توافق شده) و آذرا به فرستنده نسبت دهد! - انکار توسط فی‌ستنده : فرستنده می تواند سناریوی فوق را بهانه قررار دهد و پیغام فرستاده شده را منک شود!

صفحه 4:
امکان تصدیق هویت فرستندهء زمان و تاریخ ارسال امتان تعيددى هوي - تصديق محتويات ييغام ت برروز اختلاف) امکان تصدیق توسط طررف سوم( در صورت بروز ا ‎a‏

صفحه 5:
* نیازمندیها : - رشته بيتي تولید شده وابسته به پیام اصلي باشد. - از اطلاعات منحصر به فرستنده استفاده شود(جلوگيري از جعل و انكار) - به سادگی محاسبه شود - تشخیص و تایید(611]1) آن آسان باشد - جعل آن از نظر محاسباتی دست نیافتنی باشد - امکان ذخیره آن روي فضاي دیسك وجود داشته باشد.

صفحه 6:
؟ مولفه ها : - الگوریتم تولید کلید(۸10 ۲مناحتمصو6) ‎(Key‏ ‏* بصورت تصادفی یک زوج کلید عمومی تولید می کند. - الكوريتم ‎(Signature Alg)-Las! agi‏ * پیغام و کلید خصوصی فرستنده را به عنوان ورودی می گیرد و امضاء را تولید می کند. (Signature Verification Alg) Las aot ‏الگوریتم‎ - * امضاء و کلید عمومی فرستنده را به عنون ورودی می گیرد و تاییدیه امضاء را به عنوان خروجی برمی گرداند.

صفحه 7:
Marketing Director, Chiaohuey Tung LLC Enclosure YOU HAVE MY PERMISSION TO QUOTE FROM THE ATTACHED LETTER IN ADS, Bi MAIL, AND OTHER PROMOTIONS USED TO MARKET CHIAOHUEY TUNG MANUFAC signature ۱ pa Digitally signed by Bill DN: CN = Bill, C=US Reason: | agree to the terms defined by the placement of my signature on this document Location: Oregon Date: 2004.06.17 10:09:03 -07'00" 2 — os LEGAL DISCLAIMER INFORMATION IN THIS DOCUMENT IS NOT | PROVIDED IN CONNECTION WITH ANY REAL PRODUCTS, ALL PARTICIPANTS AND SCENARIOS ARE FICTIONAL. NO LICENSE, EXPRESS OR IMPLIED, BY ESTOPPEL OR OTHERWISE, TO ANY INTELLECTUAL PROPERTY | RIGHTS 1S GRANTED BY THIS DOCUMENT.

صفحه 8:
es * (Direct as. - - فرستنده می تواند ارسال پیفام را انکار کند - استفاده از 30065180017 به تهایی کافی تیست. ممکن است در زمان ۰7 كليد خصوصی فرستنده لو رفته باشد. امنیت کلید خصوصی فرستنده وابسته است ‎(Arbitrated niyb -‏ * وجود یک سوع شخص مشکل تعلق پیفام به فرستنده را بررطرف می‌کند * امکان مراجعه به آن در صورت بروز اختلاف

صفحه 9:
* سناریوی اول (رمز متقارن؛ واسط پیام ها را می پیند): م((0۷ظ برط1) ,21 : جر ب 1 مين ((1/1)ط ‎APY : {IDy, M, {IDy,‏ * عدم رعايت محرمانكى بيغا[ - امکان تبانی واسط با فرستنده یا گیرنده

صفحه 10:
۴ سناریوی دوم(رمن متقارن؛ واسط پیام ها را نمی بیند): XDA: IDy, {Mb} gy » {IDy, BOM ray) ‏معا(‎ ‎APY : {IDy, {M} xy, ‏يه [1 مم [ ليم [2))11 بط‎ - امکان تبانی واسط با فرستنده یا گیرنده

صفحه 11:
*_سناریوی سوم (رمز نامتقارن؛ واسط پیام‌ها را نمی بیند): XDA: IDy, {IDy, {{M} ‏عم ره لسن‎ APY: {IDy, ({M} xackxuy, Thera 7 نیاز به هیچ توافتی قبل از ارتباط نیست در صورت لو رفتن كليد خصوصى *: برجسب زمانى درست است متن يام در معرض ديد واسط يا شخص ديك نيست.

صفحه 12:
يروتكلهاى احرراز اصالت ۴ احراز اصالت دو طرفه - هر دو طرف ارتباط بايد از هویت همدیگر مطلع شوند. ؟ احراز اصالت یک طرفه - لازم است تنها یک طرف ارتباط هویت خود را اثبات کند 7 مورد استفاده : یک شخص یک ‎ply‏ را در یک گروه عمومی منتشر می کند.

صفحه 13:
يروتكلهاى احرراز اصالت * احراز اصالت مقدمه تبادل كليدهاي تكست است 9 محرمانكي وصحت زماني دو نياز اصلي يروتكل هاي تبادل كليد است. * دو خطر اساسی تبادل امن کلیدهای نشست را تهدید می کند: شنود - حملات جعل و تکزار

صفحه 14:
يروتكلهاى احرراز اصالت انواع حملات جعل و تكرار ‎(Replay Attacks)‏ * 160127 5100016 : گرفتن يغام و ايسللإن عداز مدتي * 86012۲7 1.00060: گرفتن يغام و ارسل باز لتمام “ينجره ماني ‎Replay °‏ 11206860860 : ييغام لصلونمويسد و فقطييغام جعلومييسد ۰ 860012۷7 0160:8100 82 : باسخ به ييغام ايسا لي_جايكيرندم - وقتي اتفاق مي افتد كه از رمزنكاري مرسوم استفاده مي كنيم و تفاوت بين بيغامهاي ارسالي و دريافتي با مقايسه محتواي آنها ممكن نيست ae

صفحه 15:
۳96 ‎Pp 1 q V‏ روشهای پایه مقابله با حملات جعل و تکرار - استفاده از اعداد متوالی( 67( 6مصوت56) ‎E,(T)‏ ‏- استفاده از برچسب زمانی( 2۳010 ۲1۳265) ‎Vv‏ ۳ ‎Challenge/Response -‏ : قبااز ایسا اهر ‎N‏ ‏پیغام فرستنده یک 01206[ ایس (هیک ند و 7 ی تمسق هه ۷( ۴۱

صفحه 16:
احراز اصالت و تبادل كليد استفاده از رمرنگاری متقارن - سلسله ‎(Session & Master keys) los (<1 4¥ 59 Calpe‏ مرکز توزیع کلید ‎cobs RDC)‏ *؟ هر شخص کلید اصلي خود را با 11262 به اشتراك مي گذارد * 16260 کلید جلسه را تولید مي‌کد 1 * كليدهاي اصلي براي انتقال كليد جلسه به طرفين بكار مي رود

صفحه 17:
Needham-Schroeder ‏پروتکل‎ * ID,, ID,, N, {K,, IDg, Ny {K,, IDahionac ‏مر‎ ‏مره م1 ر یک‎ {No }xs {f(N2) }xs . APKDC: . KDC-A: » AOB: » AOB: a Pw

صفحه 18:
Needham-Schroeder پروتکل فوق نسبت به ۸8016 1610187 آسیب پذیر است > ممکن است کلید جلسه قبلی لو رفته باشد و بتوان جلسه جدیدی تشکیل داد. راه حل : اضافه کردن برچسب زماني - ASKDC: ID,, ID, » KDCHA: {K,, ID, ,T,{K, ID, Thaxac bxaxac - AmB: ‏مر یک‎ Thy rac BoA: {Nohis A-B: {E(N2) Fes a PWN ‏نم‎

صفحه 19:
* استفاده از رمزنگاري نامتقارن - طرفین نیاز به دانستن کلید عمومی فعلی همدیگر ندارند - کارگزار شناسایی(۹/) علاوه بر توزیع کلید جلسه. وظیفه ایجاد گواهی کلید عمومی را بر عهده دارد - مانند رمزنگاري مرسوم. مي توان از برچسب زماني یا 1101206 استفاده کرد

صفحه 20:
کلید عمومي و برچسب زماني وط1 , ,19 : که :1 2. ASA: {ID, ‏رتاک وطلا ری( کر رتاک‎ .T Fras 3. ASB : {ID KU, T}inas ‏عمج[ وتا ولا‎ {{K. Tra ‏فا(‎ مشکل : سنکرون بودن زمان سیستم هاي طرفین

صفحه 21:
* کلید عمومي و 20۳606 (پروتکل ۷۵۵-1,8۳0) .ASKDC :ID,, ID, « KDC=A_: {ID, KU, dma . AWB {Ng IDa dun .B>KDC :ID,,ID,, {Ny }ronac »KDC=B: {ID, KU, }xnnac» { {Na Ks, TD, ADs }xrnae }xun ‏هد ظ.‎ :{ {N,,Ks, ID, [Dy }xinac» No}xua ASB : {Ny} aor wn = a

صفحه 22:
؟ احراز اصالت یکطرفه - نمونه اي از مورد كاربرد : 11-2831 - نيازمنديها : * احراز اصالت(فرستتده) * محرمانگی 7 راه حل * رمزنگاری سوم * رمزنگاری با کلید عمومی

صفحه 23:
۴ استفاده از رمرنگاری‌متقارن A> KDC dD, ‏بر مر‎ KDC > A: {Ks ,IDB,N, , {Ks ,IDA} Kyicc ‏سیگ‎ A> B:{Ks, IDA } ky. , {M}xs

صفحه 24:
* . استفاده از کلید عمومی ‎ -‏ هدف: محرمانگي A >B : {Ks (1 , {M}K, - هدف : احراز هویت ‎A> B:M, {h(M)}kra‏ ~ احراز هویت . بدون اطلاع طرفین از کلید یکد؛ عمومي یکدیگر A> B:M, {h(M) }xr,, {T ,IDA ,Kua}kR,,

صفحه 25:
پروتکل‌های احراز اصالت * يك پروتکل سادة احراز اصالت دو طرفه ‎N,‏ 0 Nl Mx, @ 0 Nb ky

صفحه 26:
رحنه يديرى يروتكلهاى احراز اصالت Oracle Session Attack ‏يك حملة نمونه:‎ > © N NAN x,,® ‏م‎ © E 1 ‏و‎ ۰ i © Nx

صفحه 27:
0 اصلاح يروتكل ساده احراز اصالت دو طرفه Parallel session attack ! *Offset attack !

صفحه 28:
Be lee ‎(Password guessing flaws)...» Jb) 9. OLS *‏ - کاربران کلمات عبور به اندازة کافی بزرگ یا تصادفی انتخاب نمی‌کنند. * مثل پرروتکل 166106705 (نشست بعدی ) یا پروتکل‌های 101 * رخته ناشی از تازه نبودن اجزاء(118175 1*565111655) - ننوذی می‌تواند بجای یک عامل دیگر ایفای نقش نماید. * مثل پروتکل 5516 1 * رخته هاى اراكل (1135875 018016) - استفاده از يك عامل مجاز ببراى انجام برخى محاسبات و سوء استفاده از آنها * مثل يروتكل 38255 (نشست بعدى)

صفحه 29:
al (Type flaws) ¢.9 cla ae * - تعابیر مختلف از رشته‌های بیتی در پرروتکل *مثل پروتکل 116و طع 5-صحصصسع ۲ se (Timing flaws) 5b5 ‏رخنه های ممربوط به‎ ‏ساعت های غیر همزمان‎ 7 167۳06۳05 ‏مثل پروتکل‎ * system flaws) p45 cum ‏رخنه های مم‌بوط به‎ * (Cryptosy: ‏و‎ ne

صفحه 30:
۰ ضعف عوامل دریافت کننده پیام در_تشخیص و تمی بین پیامهای دریافتی» عدم توانایی آنها در تطبیق پیام دريافتى با وضعیت خاصی از پروتکل یا ضعف در فرضیات مربوط به نحوة تطبیق پیام با وضعیت های خاص پروتکل 7 شناسایی پیام های پروتکل های مختلف در محیط اجرای چندین پروتکل تشخیص پیام های مربوط به اجرا های مختلف یک پرروتکل تشخیص و شناسایی پیام های ارسالی در قد های مختلف یک پرروتکل تشخیص و تفاوت قائل شدن بین تکه های پیام در یک قدم انتقال از پرروتکل تشخیص نوع پیام های اتمیک از طريق انتساب هر کلمه مجزا به نوع خود

صفحه 31:
* پروتکل احراز اصالت و توزیع کلید -ظ۵۲۵ ‎Stabelbine‏ LA> BANS 2.B> S:B, [A, N, +B ‏یر‎ Ns 3.S5 A: 8, ۰, fab, Ty tg A, kab, Ty ‏مین‎ ‎4. ‏لا از یلص ره :جر ب م‎ ..

صفحه 32:
* حمله به اين پروتکل بر اثر وجود رخنة نوع جعل اصالت ۸ براي 8 و مشترك شدن يك كليد با وي توسط نفوذي 1. £,>B:A,N, 2. BoE: B,{A,N,,T, ha. Ny حذف.3 4. E,>B:{A,N,(= kab), T, }y,- { N, tat = kab )

صفحه 33:
* پروتکل کلید عمومی ‎Needham-Schroeder‏ A-> B: {Na, A}PU, B-> A: {Na, ۷ * 2و 10 نانرو, 17ظ و ,۳0 کلید عمو. ‎B: {Nb} PU,‏ >-

صفحه 34:
Session 1:AtoX — Session 2: X (as A) A->X: {Na, A}PU, to B A(X) -> B: {Na, X -> A: {Na, Nb}PUA}PU, A->X:{Nb}PU, B-> AQ): {Na, Nb}PU,

صفحه 35:
_ Three passjs,. _ Three pass JS5,2° ‏و 13 می خواهند یک متدار مخفی را با یکدیگ مبادله کنند بدون اینکه‎ ۸ - ‏از قبل کلید مشترکی داشته باشند.‎ -فرض بر این است که تاد رم مه د د استفاده جابحائی پذیر است یعنی: لی(۷) < مبلیب(00) 1. ۸ < 8: {(M}x, 2.B>A: (Mx Ixy 3.A-> B: (M}x,

صفحه 36:
پروتکل 0885 112166[ * مشكل پروتکل ۳0655 1۳۲66 1. A> Z(B): {M}x, 2. Z(B) -> A: (M}x, 3. A> Z(B): M

امضاء رقمي و پروتكلهاي احراز اصالت بهروز تركالداني ‏ladani@eng.ui.ac.ir 1 فهرست مطالب • امضاء رقمي • پروتكلهاي احراز اصالت • آسيب پذيري پروتكل هاي رمزنگاري نسبت به حمالت 2 امضاء رقمي • چرا به امضاء رقمي نياز داريم؟ – جعل توسط گيرنده :گيرنده مي تواند يك پيغام جعلي را بسازد(با استفاده از كليد توافق شده) و آنرا به فرستنده نسبت دهد! – انكار توسط فرستنده :فرستنده مي تواند سناريوي فوق را بهانه قرار دهد و پيغام فرستاده شده را منكر شود! 3 امضاء رقمي • ويژگيها : – امكان تصديق هويت فرستنده ،زمان و تاريخ ارسال – تصديق محتويات پيغام – امكان تصديق توسط طرف سوم(در صورت بروز اختالف) 4 امضاء رقمي • نيازمنديها : – – – – – – 5 رشته بيتي توليد شده وابسته به پيام اصلي باشد. از اطالعات منحصر به فرستنده استفاده شود(جلوگيري از جعل و انكار) به سادگي محاسبه شود تشخيص و تاييد( )verifyآن آسان باشد جعل آن از نظر محاسباتي دست نيافتني باشد امكان ذخيره آن روي فضاي ديسك وجود داشته باشد. امضاء رقمي • مولفه ها : – الگوريتم توليد کليد()Key Generation Alg • بصورت تصادفی يک زوج کليد عمومی توليد می کند. – الگوريتم توليد امضاء()Signature Alg • پيغام و کليد خصوصی فرستنده را به عنوان ورودی می گيرد و امضاء را توليد می کند. – الگوريتم تاييد امضا ()Signature Verification Alg • امضاء و کليد عمومی فرستنده را به عنون ورودی می گيرد و تاييديه امضاء را به عنوان خروجی برمی گرداند. 6 نمونه امضاء رقمي 7 امضاء رقمي • انواع – مستقيم(: )Direct • ضعف :به امنيت كليد خصوصي فرستنده وابسته است – فرستنده می تواند ارسال پيغام را انکار کند – استفاده از timestampبه تنهايی کافی نيست .ممکن است در زمان ،Tکليد خصوصی فرستنده لو رفته باشد. – باواسط()Arbitrated • وجود يك سوم شخص مشكل تعلق پيغام به فرستنده را برطرف مي‌كند • امکان مراجعه به آن در صورت بروز اختالف 8 امضاء رقمي با واسط • سناريوي اول (رمز متقارن ،واسط پيام ها را مي بيند): ‏XA : M, {IDX, h(M)}Kxa ‏AY : {IDX, M, {IDX, h(M)}Kxa, T}Kay • عدم رعايت محرمانگي پيغام – امکان تبانی واسط با فرستنده يا گيرنده 9 امضاء رقمي با واسط • سناريوي دوم (رمز متقارن ،واسط پيام ها را نمي بيند): ‏XA : IDX, {M}Kxy , {IDX, h({M}Kxy)}Kxa ‏AY : {IDX, {M}Kxy, {IDX, h({M}Kxy)}Kxa, T}Kay – امکان تبانی واسط با فرستنده يا گيرنده 10 امضاء رقمي با واسط • سناريوي سوم (رمز نامتقارن ،واسط پيام ها را نمي بيند): ‏XA : IDX, {IDX, {{M}KRx}KUy}KRx ‏AY : {IDX, {{M}KRx}KUy , T}KRa – نياز به هيچ توافقي قبل از ارتباط نيست – در صورت لو رفتن كليد خصوصي ،xبرچسب زماني درست است – متن پيام در معرض ديد واسط يا شخص ديگر نيست. 11 پروتكل‌هاي احراز اصالت • احراز اصالت دو طرفه – هر دو طرف ارتباط بايد از هويت همديگر مطلع شوند. • احراز اصالت يک طرفه – الزم است تنها يک طرف ارتباط هويت خود را اثبات کند. – مورد استفاده :يک شخص يک پيام را در يک گروه عمومی منتشر می کند. 12 پروتكل‌هاي احراز اصالت • احراز اصالت مقدمه تبادل كليدهاي نشست است • محرمانگي و صحت زماني دو نياز اصلي پروتكل هاي تبادل كليد است. • دو خطر اساسی تبادل امن کليدهای نشست را تهديد می کند: – شنود – حمالت جعل و تكرار 13 پروتكل‌هاي احراز اصالت انواع حمالت جعل و تكرار ()Replay Attacks • : Simple Replayگرفتن پيغام و ارسال آن بعد از مدتي • : Logged Replayگرفتن پيغام و ارسال قبل از اتمام “پنجره زماني” • : Undetected Replayپيغام اصلي نمي رسد و فقط پيغام جعلي مي رسد • : Backward Replayپاسخ به پيغام ارسالي بجاي گيرنده – وقتي اتفاق مي افتد كه از رمزنگاري مرسوم استفاده مي كنيم و تفاوت بين پيغامهاي ارسالي و دريافتي با مقايسه محتواي آنها ممكن نيست 14 پروتكل‌هاي احراز اصالت روشهاي پايه مقابله با حمالت جعل و تكرار ‏V – استفاده از اعداد متوالي(Sequence )Number – استفاده از برچسب زماني()TimeStamp ‏V – : Challenge/Responseقبل از ارسال هر پيغام ،فرستنده يک Nonceارسال می کند و انتظار دارد که گيرنده به آن پاسخ دهد. 15 )EK(Seq )EK(T ‏P ‏P ‏N ‏V )EK(N ‏P احراز اصالت و تبادل كليد • استفاده از رمزنگاري متقارن – – سلسله مراتب دو اليه اي كليدها ()Session & Master keys مركز توزيع كليد ( )KDCمطمئن • هر شخص كليد اصلي خود را با KDCبه اشتراك مي گذارد • KDCكليد جلسه را توليد مي كند • كليدهاي اصلي براي انتقال كليد جلسه به طرفين بكار مي رود 16 يك مثال Needham-Schroeder پروتكل 1. 2. 3. 4. 5. • A→KDC: IDA , IDB , N1 KDC→A: {Ks, IDB, N1 ,{Ks , IDA}Kb,kdc }Ka,kdc A→B: {Ks , IDA}Kb,kdc B→A: {N2}Ks A→B: {f(N2)}Ks 17 پروتكل Needham-Schroeder • پروتكل فوق نسبت به Replay Attackآسيب پذير است – ممکن است کليد جلسه قبلی لو رفته باشد و بتوان جلسه جديدی تشکيل داد. • راه حل :اضافه كردن برچسب زماني ‏IDA , IDB } {Ks , IDB ,T ,{Ks ,IDA ,T}Kb,kdc {Ks ,IDA ,T}Kb,kdc {N2}Ks {f(N2)}Ks 18 1. A→KDC: 2. KDC→A: ‏Ka,kdc 3. A→B: 4. B→A: 5. A→B: پروتكلهاي احراز اصالت • استفاده از رمزنگاري نامتقارن – طرفين نياز به دانستن كليد عمومي فعلي همديگر ندارند – كارگزار شناسايي( )ASعالوه بر توزيع کليد جلسه ،وظيفه ايجاد گواهي كليد عمومي را بر عهده دارد – مانند رمزنگاري مرسوم ،مي توان از برچسب زماني يا nonceاستفاده كرد 19 پروتكلهاي احراز اصالت كليد عمومي و برچسب زماني 1. A→AS : IDA , IDB 2. AS→A : {IDA ,KUa ,T }KRas , {IDB ,KUb ,T }KRas } 3. A→B : {IDA,KUa,T}KRas ,{IDB,KUb,T}KRas,{{Ks,T}KRa ‏KUb مشكل :سنكرون بودن زمان سيستم هاي طرفين 20 پروتكلهاي احراز اصالت )Woo-Lam (پروتكلnonce • كليد عمومي و 1. A→KDC : IDA , IDB 2. KDC→A : {IDb ,KUb }KRkdc 3. A→B : {Na ,IDA }KUb 4. B→KDC : IDB , IDA , {Na }KUkdc 5. KDC→B : {IDA ,KUa}KRkdc , { {Na, KS, IDA ,IDB}KRkdc } KUb 6. B → A : { {Na ,KS, IDA ,IDB}KRkdc , Nb}KUa 7. A → B : {Nb}Ks 21 پروتكلهاي احراز اصالت • احراز اصالت يكطرفه – نمونه اي از مورد كاربرد E-mail : – نيازمنديها : • احراز اصالت(فرستنده) • محرمانگي – راه حل • رمزنگاري مرسوم • رمزنگاري با كليد عمومي 22 پروتكلهاي احراز اصالت • استفاده از رمزنگاري متقارن A  KDC :IDA ,IDB , NA KDC  A: {KS ,IDB ,NA ,{KS ,IDA} KB,kdc }KA,kdc A  B : {KS, IDA }K B,kdc , {M}KS 23 پروتكلهاي احراز اصالت • استفاده از كليد عمومي – هدف :محرمانگي – هدف :احراز هويت – احراز هويت ،بدون اطالع طرفين از كليد عمومي يكديگر ‏AS 24 ‏A  B : {KS }KUb , {M}KS ‏A  B: M , {h(M)}KRA ‏A  B: M , {h(M) }KR , {T ,IDA ,KUA}KR ‏A پروتكل‌هاي احراز اصالت يك پروتكل سادة احراز اصالت دو طرفه ‏NA ‏B 2 ‏NB ,NAKAB ‏AB 25 1 ‏NBK ‏A 3 رخنه پذيري پروتكل‌هاي احراز اصالت Oracle Session Attack : يك حملة نمونه 1 N1 N2,N1K AB N2 A 2’ 2 1’ N3,N2K AB EB EA B 3 N2K AB 26 رخنه پذيري پروتكل‌هاي احراز اصالت اصالح پروتكل ساده احراز اصالت دو طرفه ‏NA ‏B 2 ‏AB 1 ‏NAK ,NBK ‏A ‏AB ‏NB 3 ! Parallel session attack ! Offset attack 27 انواع رخنه‌ها در طراحي پروتكل‌ها • كلمات عبور قابل حدس()Password guessing flaws – كاربران كلمات عبور به اندازة كافي بزرگ يا تصادفي انتخاب نمي‌كنند. • مثل پروتكل ( Kerberosنشست بعدي) يا پروتكل‌هاي login • رخنه ناشي از تازه نبودن اجزاء()Freshless flaws – نفوذي مي‌تواند بجاي يك عامل ديگر ايفاي نقش نمايد. • مثل پروتكل NSSK • رخنه هاي ُاراكل ()Oracle flaws –استفاده از يك عامل مجاز براي انجام برخي محاسبات و سوء استفاده از آنها • مثل پروتكل ( 3Passنشست بعدي) 28 انواع رخنه‌ها در طراحي پروتكل‌ها • رخنه هاي نوع ()Type flaws – تعابير مختلف از رشته‌هاي بيتي در پروتكل •مثل پروتكل Newman-Stabelbine • رخنه هاي مربوط به زمان ()Timing flaws – ساعت هاي غير همزمان • مثل پروتكل Kerberos • رخنه هاي مربوط به سيستم رمز ()Cryptosystem flaws • مثل پروتكل 3Pass 29 رخنة نوع • ضعف عوامل دريافت كننده پيام در تشخيص و تميز بين پيامهاي دريافتي ،عدم توانايي آنها در تطبيق پيام دريافتي با وضعيت خاصي از پروتكل يا ضعف در فرضيات مربوط به نحوة تطبيق پيام با وضعيت هاي خاص پروتكل – شناسايي پيام هاي پروتكل هاي مختلف در محيط اجراي چندين پروتكل – تشخيص پيام هاي مربوط به اجرا هاي مختلف يك پروتكل – تشخيص و شناسايي پيام هاي ارسالي در قدم هاي مختلف يك پروتكل – تشخيص و تفاوت قائل شدن بين تكه هاي پيام در يك قدم انتقال از پروتكل – تشخيص نوع پيام هاي اتميك از طريق انتساب هر كلمه مجزا به نوع خود 30 رخنة نوع Newman- • پروتكل احراز اصالت و توزيع كليد Stabelbine 1.A B:A,Na 2 . B  S : B ,  A , Na , Tb kbs , Nb 3 . S  A :  B , Na , kab , Tb kas ,  A , kab , Tb kbs , Nb 4. A  B :  A , kab , Tb kbs ,  Nb kab 31 رخنة نوع • حمله به اين پروتكل بر اثر وجود رخنة نوع – جعل اصالت Aبراي Bو مشترك شدن يك كليد با وي توسط نفوذي 1 . EA  B : A , Na 2 . B  ES : B , { A , Na , Tb }kbs , Nb حذف 3. 4 . EA  B : { A , Na ( = kab ) , Tb }kbs , 32 ) { Nb }Na( = kab رخنة اراكل Needham-Schroeder • پروتكل كليد عمومي A -> B: {Na, A} PUB B -> A: {Na, Nb} PUA كليد عمومي هستندPUB وPUA نانس وNb وNa • A -> B: {Nb}PUB 33 رخنة اراكل Session 1: A to X Session 2: X (as A) A -> X: {Na, A}PUX to B A(X) -> B: {Na, A} X -> A: {Na, Nb}PUAPUB A -> X: {Nb}PUX B -> A(X): {Na, Nb} PUA 34 پروتكل Three pass • پروتكل Three pass – Aو Bمي خواهند يك مقدار مخفي را با يكديگر مبادله كنند بدون اينكه از قبل كليد مشتركي داشته باشند. –فرض بر اين است كه تابع رمز مورد استفاده جابجائي پذير است يعني: 35 Three pass پروتكل :Three pass • مشكل پروتكل 36

51,000 تومان