صفحه 1:
صفحه 2:
* امضاء رقمی
* پروتکلهای احراز اصالت
* آسیب پذيري پروتکل هاي رمزنگاري نسبت به حملات
صفحه 3:
* چرا به امضاء رقمی نیاز داریم؟
- جعل توسط گیررنده : گيرنده می تواند یک پیغام جعلی را بسازد( پا استفاده
از کلید توافق شده) و آذرا به فرستنده نسبت دهد!
- انکار توسط فیستنده : فرستنده می تواند سناریوی فوق را بهانه قررار دهد
و پیغام فرستاده شده را منک شود!
صفحه 4:
امکان تصدیق هویت فرستندهء زمان و تاریخ ارسال
امتان تعيددى هوي
- تصديق محتويات ييغام
ت برروز اختلاف)
امکان تصدیق توسط طررف سوم( در صورت بروز ا
a
صفحه 5:
* نیازمندیها :
- رشته بيتي تولید شده وابسته به پیام اصلي باشد.
- از اطلاعات منحصر به فرستنده استفاده شود(جلوگيري از جعل و انكار)
- به سادگی محاسبه شود
- تشخیص و تایید(611]1) آن آسان باشد
- جعل آن از نظر محاسباتی دست نیافتنی باشد
- امکان ذخیره آن روي فضاي دیسك وجود داشته باشد.
صفحه 6:
؟ مولفه ها :
- الگوریتم تولید کلید(۸10 ۲مناحتمصو6) (Key
* بصورت تصادفی یک زوج کلید عمومی تولید می کند.
- الكوريتم (Signature Alg)-Las! agi
* پیغام و کلید خصوصی فرستنده را به عنوان ورودی می گیرد و امضاء را
تولید می کند.
(Signature Verification Alg) Las aot الگوریتم -
* امضاء و کلید عمومی فرستنده را به عنون ورودی می گیرد و تاییدیه امضاء
را به عنوان خروجی برمی گرداند.
صفحه 7:
Marketing Director, Chiaohuey Tung LLC
Enclosure
YOU HAVE MY PERMISSION TO QUOTE FROM THE ATTACHED LETTER IN ADS, Bi
MAIL, AND OTHER PROMOTIONS USED TO MARKET CHIAOHUEY TUNG MANUFAC
signature ۱
pa
Digitally signed by Bill
DN: CN = Bill, C=US
Reason: | agree to the terms defined
by the placement of my signature on
this document
Location: Oregon
Date: 2004.06.17 10:09:03 -07'00"
2 — os
LEGAL DISCLAIMER
INFORMATION IN THIS DOCUMENT IS NOT | PROVIDED IN CONNECTION WITH ANY REAL PRODUCTS, ALL
PARTICIPANTS AND SCENARIOS ARE FICTIONAL. NO LICENSE, EXPRESS OR IMPLIED, BY ESTOPPEL OR
OTHERWISE, TO ANY INTELLECTUAL PROPERTY | RIGHTS 1S GRANTED BY THIS DOCUMENT.
صفحه 8:
es *
(Direct as. -
- فرستنده می تواند ارسال پیفام را انکار کند
- استفاده از 30065180017 به تهایی کافی تیست. ممکن است در زمان ۰7 كليد خصوصی فرستنده لو رفته
باشد.
امنیت کلید خصوصی فرستنده وابسته است
(Arbitrated niyb -
* وجود یک سوع شخص مشکل تعلق پیفام به فرستنده را بررطرف میکند
* امکان مراجعه به آن در صورت بروز اختلاف
صفحه 9:
* سناریوی اول (رمز متقارن؛ واسط پیام ها را می پیند):
م((0۷ظ برط1) ,21 : جر
ب 1 مين ((1/1)ط APY : {IDy, M, {IDy,
* عدم رعايت محرمانكى بيغا[
- امکان تبانی واسط با فرستنده یا گیرنده
صفحه 10:
۴ سناریوی دوم(رمن متقارن؛ واسط پیام ها را نمی بیند):
XDA: IDy, {Mb} gy » {IDy, BOM ray) معا(
APY : {IDy, {M} xy, يه [1 مم [ ليم [2))11 بط
- امکان تبانی واسط با فرستنده یا گیرنده
صفحه 11:
*_سناریوی سوم (رمز نامتقارن؛ واسط پیامها را نمی بیند):
XDA: IDy, {IDy, {{M} عم ره لسن
APY: {IDy, ({M} xackxuy, Thera
7 نیاز به هیچ توافتی قبل از ارتباط نیست
در صورت لو رفتن كليد خصوصى *: برجسب زمانى درست است
متن يام در معرض ديد واسط يا شخص ديك نيست.
صفحه 12:
يروتكلهاى احرراز اصالت
۴ احراز اصالت دو طرفه
- هر دو طرف ارتباط بايد از هویت همدیگر مطلع شوند.
؟ احراز اصالت یک طرفه
- لازم است تنها یک طرف ارتباط هویت خود را اثبات کند
7 مورد استفاده : یک شخص یک ply را در یک گروه عمومی منتشر می کند.
صفحه 13:
يروتكلهاى احرراز اصالت
* احراز اصالت مقدمه تبادل كليدهاي تكست است
9 محرمانكي وصحت زماني دو نياز اصلي يروتكل هاي تبادل كليد
است.
* دو خطر اساسی تبادل امن کلیدهای نشست را تهدید می کند:
شنود
- حملات جعل و تکزار
صفحه 14:
يروتكلهاى احرراز اصالت
انواع حملات جعل و تكرار (Replay Attacks)
* 160127 5100016 : گرفتن يغام و ايسللإن عداز مدتي
* 86012۲7 1.00060: گرفتن يغام و ارسل باز لتمام “ينجره ماني
Replay ° 11206860860 : ييغام لصلونمويسد و فقطييغام جعلومييسد
۰ 860012۷7 0160:8100 82 : باسخ به ييغام ايسا لي_جايكيرندم
- وقتي اتفاق مي افتد كه از رمزنكاري مرسوم استفاده مي كنيم و تفاوت بين بيغامهاي ارسالي و
دريافتي با مقايسه محتواي آنها ممكن نيست
ae
صفحه 15:
۳96
Pp 1 q V
روشهای پایه مقابله با حملات جعل و تکرار
- استفاده از اعداد متوالی( 67( 6مصوت56) E,(T)
- استفاده از برچسب زمانی( 2۳010 ۲1۳265) Vv ۳
Challenge/Response - : قبااز ایسا اهر N
پیغام فرستنده یک 01206[ ایس (هیک ند و
7 ی تمسق هه ۷( ۴۱
صفحه 16:
احراز اصالت و تبادل كليد
استفاده از رمرنگاری متقارن
- سلسله (Session & Master keys) los (<1 4¥ 59 Calpe
مرکز توزیع کلید cobs RDC)
*؟ هر شخص کلید اصلي خود را با 11262 به اشتراك مي گذارد
* 16260 کلید جلسه را تولید ميکد 1
* كليدهاي اصلي براي انتقال كليد جلسه به طرفين بكار مي رود
صفحه 17:
Needham-Schroeder پروتکل *
ID,, ID,, N,
{K,, IDg, Ny {K,, IDahionac مر
مره م1 ر یک
{No }xs
{f(N2) }xs
. APKDC:
. KDC-A:
» AOB:
» AOB:
a Pw
صفحه 18:
Needham-Schroeder
پروتکل فوق نسبت به ۸8016 1610187 آسیب پذیر است
> ممکن است کلید جلسه قبلی لو رفته باشد و بتوان جلسه جدیدی تشکیل داد.
راه حل : اضافه کردن برچسب زماني
- ASKDC: ID,, ID,
» KDCHA: {K,, ID, ,T,{K, ID, Thaxac bxaxac
- AmB: مر یک Thy rac
BoA: {Nohis
A-B: {E(N2) Fes
a PWN نم
صفحه 19:
* استفاده از رمزنگاري نامتقارن
- طرفین نیاز به دانستن کلید عمومی فعلی همدیگر ندارند
- کارگزار شناسایی(۹/) علاوه بر توزیع کلید جلسه. وظیفه ایجاد گواهی
کلید عمومی را بر عهده دارد
- مانند رمزنگاري مرسوم. مي توان از برچسب زماني یا 1101206 استفاده
کرد
صفحه 20:
کلید عمومي و برچسب زماني
وط1 , ,19 : که :1
2. ASA: {ID, رتاک وطلا ری( کر رتاک .T Fras
3. ASB : {ID KU, T}inas عمج[ وتا ولا
{{K. Tra فا(
مشکل : سنکرون بودن زمان سیستم هاي طرفین
صفحه 21:
* کلید عمومي و 20۳606 (پروتکل ۷۵۵-1,8۳0)
.ASKDC :ID,, ID,
« KDC=A_: {ID, KU, dma
. AWB {Ng IDa dun
.B>KDC :ID,,ID,, {Ny }ronac
»KDC=B: {ID, KU, }xnnac» { {Na Ks,
TD, ADs }xrnae }xun
هد ظ. :{ {N,,Ks, ID, [Dy }xinac» No}xua
ASB : {Ny}
aor wn =
a
صفحه 22:
؟ احراز اصالت یکطرفه
- نمونه اي از مورد كاربرد : 11-2831
- نيازمنديها :
* احراز اصالت(فرستتده)
* محرمانگی
7 راه حل
* رمزنگاری سوم
* رمزنگاری با کلید عمومی
صفحه 23:
۴ استفاده از رمرنگاریمتقارن
A> KDC dD, بر مر
KDC > A: {Ks ,IDB,N, ,
{Ks ,IDA} Kyicc سیگ
A> B:{Ks, IDA } ky. , {M}xs
صفحه 24:
* . استفاده از کلید عمومی
- هدف: محرمانگي
A >B : {Ks (1 , {M}K,
- هدف : احراز هویت
A> B:M, {h(M)}kra
~ احراز هویت . بدون اطلاع طرفین از کلید یکد؛
عمومي یکدیگر
A> B:M, {h(M) }xr,, {T ,IDA ,Kua}kR,,
صفحه 25:
پروتکلهای احراز اصالت
* يك پروتکل سادة احراز اصالت دو طرفه
N, 0
Nl Mx, @
0 Nb ky
صفحه 26:
رحنه يديرى يروتكلهاى احراز اصالت
Oracle Session Attack يك حملة نمونه: >
© N
NAN x,,®
م ©
E
1 و ۰ i
© Nx
صفحه 27:
0
اصلاح يروتكل ساده احراز اصالت دو طرفه
Parallel session attack !
*Offset attack !
صفحه 28:
Be lee
(Password guessing flaws)...» Jb) 9. OLS *
- کاربران کلمات عبور به اندازة کافی بزرگ یا تصادفی انتخاب نمیکنند.
* مثل پرروتکل 166106705 (نشست بعدی ) یا پروتکلهای 101
* رخته ناشی از تازه نبودن اجزاء(118175 1*565111655)
- ننوذی میتواند بجای یک عامل دیگر ایفای نقش نماید.
* مثل پروتکل 5516
1
* رخته هاى اراكل (1135875 018016)
- استفاده از يك عامل مجاز ببراى انجام برخى محاسبات و سوء استفاده از آنها
* مثل يروتكل 38255 (نشست بعدى)
صفحه 29:
al
(Type flaws) ¢.9 cla ae *
- تعابیر مختلف از رشتههای بیتی در پرروتکل
*مثل پروتکل 116و طع 5-صحصصسع ۲
se
(Timing flaws) 5b5 رخنه های ممربوط به
ساعت های غیر همزمان 7
167۳06۳05 مثل پروتکل *
system flaws) p45 cum رخنه های ممبوط به *
(Cryptosy: و ne
صفحه 30:
۰
ضعف عوامل دریافت کننده پیام در_تشخیص و تمی بین پیامهای
دریافتی» عدم توانایی آنها در تطبیق پیام دريافتى با وضعیت خاصی از
پروتکل یا ضعف در فرضیات مربوط به نحوة تطبیق پیام با وضعیت
های خاص پروتکل
7 شناسایی پیام های پروتکل های مختلف در محیط اجرای چندین پروتکل
تشخیص پیام های مربوط به اجرا های مختلف یک پرروتکل
تشخیص و شناسایی پیام های ارسالی در قد های مختلف یک پرروتکل
تشخیص و تفاوت قائل شدن بین تکه های پیام در یک قدم انتقال از پرروتکل
تشخیص نوع پیام های اتمیک از طريق انتساب هر کلمه مجزا به نوع خود
صفحه 31:
* پروتکل احراز اصالت و توزیع کلید -ظ۵۲۵
Stabelbine
LA> BANS
2.B> S:B, [A, N, +B یر Ns
3.S5 A: 8, ۰, fab, Ty tg A, kab, Ty مین
4. لا از یلص ره :جر ب م ..
صفحه 32:
* حمله به اين پروتکل بر اثر وجود رخنة نوع
جعل اصالت ۸ براي 8 و مشترك شدن يك كليد با وي توسط نفوذي
1. £,>B:A,N,
2. BoE: B,{A,N,,T, ha. Ny
حذف.3
4. E,>B:{A,N,(= kab), T, }y,-
{ N, tat = kab )
صفحه 33:
* پروتکل کلید عمومی Needham-Schroeder
A-> B: {Na,
A}PU,
B-> A: {Na,
۷
* 2و 10 نانرو, 17ظ و ,۳0 کلید عمو.
B: {Nb} PU, >-
صفحه 34:
Session 1:AtoX — Session 2: X (as A)
A->X: {Na, A}PU, to B
A(X) -> B: {Na,
X -> A: {Na, Nb}PUA}PU,
A->X:{Nb}PU, B-> AQ): {Na,
Nb}PU,
صفحه 35:
_ Three passjs,. _
Three pass JS5,2°
و 13 می خواهند یک متدار مخفی را با یکدیگ مبادله کنند بدون اینکه ۸ -
از قبل کلید مشترکی داشته باشند.
-فرض بر این است که تاد رم مه د د استفاده جابحائی پذیر است یعنی:
لی(۷) < مبلیب(00)
1. ۸ < 8: {(M}x,
2.B>A: (Mx Ixy
3.A-> B: (M}x,
صفحه 36:
پروتکل 0885 112166[
* مشكل پروتکل ۳0655 1۳۲66
1. A> Z(B): {M}x,
2. Z(B) -> A: (M}x,
3. A> Z(B): M