|
ISSN 1214-9675 Server vznikl za podpory Grantové agentury ČR. 21. ročník |
Témata
Doporučujeme
Kontakt
|
Logika GNY pro analýzu autentizačních protokolůVydáno dne 19. 02. 2010 (4565 přečtení)GNY Logic Used to Analyse of Authentication Protocols. Tento článek pojednává o jedné z autentizačních logik, a to GNY logice. Jsou zde uvedeny jedny z nejdůležitějších zpráv používaných touto logikou a její porovnání s další často využívanou logikou - BAN. GNY Logic Used to Analyse of Authentication ProtocolsAbstract
This article discourses about one type of authentication logics - GNY Logic. There are some of the most important messages used by the logic and comparison of them with other frequently used logic - BAN. Úvod
Pro analýzu bezpečnosti autentizačních protokolů vytvořili Michael Burrows, Martín Abadi a Roger Needham autentizační logiku, tzv. BAN-logiku. V této logice jsou přesně uvedeny předpoklady protokolu, typy jednotlivých podniknutých kroků v dané oblasti znalostí a konečný stav každého účastníka. Přestože je protokol nejčastěji popisován pomocí zasílání zpráv, je obvykle velmi užitečné k použití jeho popisu využít formální logiky. Pro BAN logiku je typické používání zpráv, které účastník mohl obdržet. Nicméně BAN logika má své meze. Například samotný text zprávy lze považovat za irelevantní, neboť si jej může kdokoliv přečíst. Další nevýhodou je, že v BAN logice nelze zobrazit hash funkce. K detailnějšímu pochopení pravidel BAN logiky doporučuji článek „Klasifikace metod pro formální analýzu autentizačních protokolů“ - viz odkaz http://access.fel.cvut.cz/view.php?cisloclanku=2008120012. Logika GNYPopis protokolu pomocí GNY logiky je výraznější nežli je tomu v případě již zmíněné BAN logiky. GNY logika je tvořena jasnějšími předpoklady než jsou ty, které jsou implicitně používané v BAN logice. Například v BAN logice se předpokládá, že je pro šifrované zprávy redundance poskytnuta dostatečně, což ovšem v reálném případě nemusí být splněno za všech okolností a v některých případech je též výhodou specifikovat redundanci explicitně. Velký počet protokolových chyb je způsoben právě nekorektními předpoklady. Například v Needham-Schroederově protokolu je využit předpoklad, že vytvořené zprávy obsahují jen relace vytvořené pomocí čerstvě vygenerovaného klíče, což ovšem nemusí být vždy pravda. Dalším neméně důležitou podmínkou je vytvoření jednoznačných předpokladů, které poté slouží k přesnějšímu a korektnějšímu fungování protokolů. V GNY logice jsou předpoklady vytvářeny přesně podle tohoto uvedeného popisu. Nově definované pojmy jsou zde proto, aby bylo možné definovat i jiné funkce nežli šifrování, dešifrování jednosměrnou hash funkcí a definice soukromého a veřejného klíče. Velký počet nových pravidel v této logice je vytvořen proto, aby mohlo být využito nových kryptografických technik, a ty pak mohly být využity ke konstrukci nových bezpečnějších protokolů [7]. Jednotlivé druhy zpráv používaných v GNY logice
Obr. 1 Jednotlivé druhy zpráv používaných v GNY logice Nejzřetelnější rozdíl GNY logiky oproti BAN logiceZprávy použité podle pravidel BAN logiky přepokládají, že pro redundanci existuje ve zprávě dostatečný prostor, a proto po použití korektního dešifrovacího klíče na šifrovaný text dostane účastník správně dešifrovanou zprávu. GNY logika ovšem toto nepředpokládá. Zavádí nové prohlášení:
Toto prohlášení definuje tvrzení, že účastník P je přesvědčen, že zpráva X je rozpoznatelná. Neboli P očekává rozpoznatelnost zprávy již před tím, nežli samotnou zprávu přijme. BAN logika dále předpokládá důvěryhodné provedení principů protokolů. V GNY logice, pokud chceme použít pojem explicitní důvěry, zavádíme prohlášení:
Toto prohlášení znamená, že účastník P věří, že účastník Q je čestný. Analýza protokolu pomocí GNY logiky
Prvním krokem, stejně jako při použití BAN logiky, je vytvoření logického popisu protokolu namísto předchozího konvenčního vyjádření funkce daného protokolu. Narozdíl od BAN logiky jsou v případě GNY logiky zachovány zprávy v podobě prostého textu. To poté umožňuje nadále uvažovat obsahový princip protokolu. Implicitní informace předávané během protokolu jsou zastoupeny logickou formulí reprezentující se jako určitý typ zprávy. Navíc při zaslání každé hlavní zprávy, je použito i označení * (not-originated-here), který značí že tato část zprávy ještě nebyla v dřívější době zaslána. [1]
Rozšíření
označuje tvrzení, které je vyvoláno implicitně danou zprávou. Modifikace pravidel BAN logiky pro GNY logikuV tomto odstavci jsou uvedeny modifikace některých zpráv BAN logiky. Zmíněná modifikace se provádí především proto, aby byly odstraněny nedostatky BAN logiky a využito výhod GNY logiky. Nejprve si tedy rozebereme následující zprávu z BAN logiky značící, že účastník P věří v obsah a čerstvost zprávy X:
V GNY logice je tato zpráva nahrazena dvěmi zprávami:
Zde tedy první zpráva uvádí, že účastník P věří v čerstvost zprávy X druhá zpráva GNY logiky značí, že účastník P věří obsahu zprávy X [4]. Na tomto příkladu je uveden princip modifikací zpráv BAN logiky použitých v GNY logice. Základním účelem použití GNY logiky je získání obsahu zpráv a důvěra v ostatní účastníky komunikace, kterou je možné získat z obsahu předchozích zpráv. Vzhledem k tomu, že obsah zprávy není závislý na důvěře mezi účastníky, nemá na úsudek účastníka přijímacího zprávu pravidlo týkající se čerstvosti zprávy žádný vliv, důležitý je zde tedy fakt důvěry mezi účastníky [3]. Pravidlo, které umožňuje získání účastníkovi P důvěry z obsahu zprávy, lze popsat následujícím vztahem:
Tento zápis tedy značí, že účastník P získá ze zprávy důvěru k účastníkovi Q. Proto tedy označení
značí, že uživatel P získá důvěru od ostatních účastníků, ovšem pouze pokud budou platit následující pravidla:
Neboli:
Neboli:
Neboli: Nově přidaná pravidla do GNY logikyDo GNY logiky jsou oproti BAN logice přidána tři nová pravidla, která umožňují rozšíření možností zpráv popisující komunikaci v určitém typu kryptografických protokolů. Tato přidaná pravidla popisují triviální závěry, které jsou obvykle správné, ale nikdy nejsou v případě BAN logiky popisovány během komunikace protokolu. Následující dvě pravidla pouze rozšiřují vlastnosti GNY logiky [2].
Poslední, třetí, pravidlo je následující:
Toto pravidlo umožňuje další šíření zpráv, toto šíření je umožněno konjunkcí jedné nebo více zpráv [1]. ZávěrK autentizaci kryptografických protokolů se v současné době využívá nepřeberné množství logik. Jako jedna z prvních, velmi často vyžívaných autentizačních logik, byla BAN logika. Časem byly ale zjištěny některé nedostatky této logiky, čímž poté nedocházelo ke správné autentizaci některých druhů kryptografických protokolů. Byly proto vyvinuty další logiky, které odstraňovaly nedostatky dříve používaných logik. Jednou z nich je i GNY logika, kterou jsem se v tomto článku snažil popsat a uvést některé její nejdůležitější v ní užívané zprávy. V některém z dalších článků bude ukázána aplikace GNY logiky na některý z kryptografických protokolů. Literatura
[1] MATHURIA, A.M., SAFAVI-NAIVI, R., NICKOLAS, P.R.. Eprints.kfupm.edu.sa/54733/1/54733.pdf [online]. 1995 [cit. 2010-02-24]. Dostupný z WWW: Autor: J. Radosta Pracoviště: České vysoké učení technické v Praze, FEL |
Zprávy
UPOZORNĚNÍ
Činnost serveru byla ukončena.
|
Tento web site byl vytvořen prostřednictvím phpRS - redakčního systému napsaného v PHP jazyce.
Na této stránce použité názvy programových produktů, firem apod. mohou být ochrannými známkami
nebo registrovanými ochrannými známkami příslušných vlastníků.