Various authentication protocols are listed and described below.Lista on tosin käytännöllinen, mutta kovin yksipuolinen, sillä se liittynee johonkin erityiseen asiayhteyteen. Minkälaiseen? Mitä puuttuu, jos listan haluaisi olevan kattavampi?
- PAP - Password Authentification Protocol is a two way handshake protocol designed for use with PPP. Password Authentication Protocol is a plain text password used on older SLIP systems. It is not secure.
- SPAP - Shiva PAP. Only NT RAS server supports this for clients dialing in.
- CHAP - Challenge Handshake Authentication Protocol is a three way handshake protocol which is considered more secure than PAP.
- MS-CHAP (MD4) - Uses a Microsoft version of RSA message digest 4 challenge and reply protocol. It only works on Microsoft systems and enables data encryption. Selecting this authentification method causes all data to be encrypted.
- S/Key - A one time password system, secure against replays. RFC 2289.
- EAP - Extensible Authentication Protocol is used between a dial-in client and server to determine what authentication protocol will be used.
- DES - Data Encryption Standard for older clients and servers.
- RADIUS - Remote Authentication Dial-In User Service used to authenticate users dialing in remotely to servers in a organization's network.
- TACACS - Offers authentication, accounting, and authorization. SKID - SKID2 and SKID3 are vulnerable to a man in the middle attack.
(Vastausta: Etäkäyttäjän autentikointiin verkossa ja esillä on protokollan toteutuksia. Puuttuu sellaisia tuttuja kuin IKE, Kerberos, SSH jne. On ylimääräinenkin: DES, joka ei sellaisenaan ole mikään protokolla. Lista oli alunperin muuten aakkosjärjestyksessä.)
J.Guttmanin artikkeli Security Protocol Design via Authentication Tests (2002) luonnostelee SETiä vastaavan ATSPECT-protokollan (Authentication Test-based Secure Protocol for Electronic Commerce Transactions). Artikkeliin palataan suunnittelumenetelmän näkökulmasta B-osassa (pohjalla formaali strand spaces -tekniikka).
Artikkelissa esitetyt suunnittelutavoitteet saavat toimia lähtökohtana päivän autentikointiaiheelle. Niiden lähtökohtana on kolme osapuolta: asiakas, kauppias ja pankki, joista seuraavassa käytetään muuttujia P ja Q:
- Confidentiality
- All data transmitted in the exchange is to remain secret, and data intended for a pair should not be disclosed to the third participant.
- Authentication, I
- Each participant P should receive a guarantee that each partner Q has received P's data and Q accepted it.
- Non-Repudiation
- Each participant P should be able to prove its Authentication, I guarantee to a third party.
- Authentication, II
- Each participant Q should receive a guarantee that data purportedly from a partner P in fact originated with P, freshly in a recent run of this protocol.
Olio erottuu muista ja antaa perusteet vakuuttumiselle yhdellä tai
useammalla seuraavista:
Lisäksi voi vaikuttaa se, missä se on: esimerkkinä
(1) TTY:n internet-osoite oikeuttamassa artikkelitietokantojen käyttöön ja
(2) Unixissa globaali tiedosto /etc/hosts.equiv kertomassa, mistä
muualta tulijaa kohdellaan kuin hän olisi paikallisesti autentikoitu
samalla tunnuksella, ja käyttäjäkohtainen .rhosts, jossa voidaan
tarjota vastaavaa toisennimiselle.
"Haaste-vaste -menetelmä yleisesti"[id=63] Tiedettyyn
perustuvaa olion autentikointia.
Vahva autentikointi: hyökkääjän tehtävä on oleellisesti
vaikeampi kuin
Roolit ja tavoite: Todentaja vakuuttuu tunnistautujan autenttisuudesta.
Haasteena on satunnaisluku.
Vaste lasketaan siitä ja tunnistautujalla olevasta tiedosta
Jatkokurssilta
"Autentikoinnin protokollista"
Protokollia on erilaisia myös sen mukaan,
Lisäksi voidaan tarkastella turvallisuutta erilaisten uhkamallien puitteissa. Suorituskyvyn mittana voidaan laskea viestien määrän lisäksi myös
Jos perustana on symmetrinen tieto, tarvitaan yleensä vähintään kaksi
viestiä, olipa pohjalla salaus tai tiivistefunktio. Julkisen avaimen
systeemillä voidaan selvitä yhdellä viestillä.
Kohta nähdään useita malleja (ja yhden viestin symmetrinen systeemi).
"Tiedettyyn perustuva autentikointi" [id=66]: Kooste, joka kertaa jaottelun symmetriseen ja epäsymmetriseen tietoon. Symmetrinen on ainakin jossain vaiheessa ollut yhteistä tietoa ja keskeiset kysymykset ovat, minkä verran todentajan täytyy tallentaa sitä ja millä tavoin vakuuttuminen tapahtuu. Epäsymmetriseksi luokiteltiin PKI-systeemin lisäksi hash-iteroitu salasana.
A ilmoittautuu eli lähettää B:lle tunnuksensa ja | ||||
saa haasteen R | ja vastaa: | F( k, R ) | (S1) | |
saa haasteen Ek(R) | ja vastaa: | R | (S2) | |
lähettää samalla kertaa: | Ek ( T ) | (S3) | ||
lähettää samalla kertaa: | T, H( k, T ) | (S4) |
Tässä on neljä erilaista protokollaa S1..S4.
(S1):n mukaisesti: | ||
täysi: viisi viestiä (vain B:n ilmoittautuminen puuttuu) | (S5) | |
paranneltu: 4 viestiä, A haastaa samalla kun vastaa | (S6) | |
optimoitu: 3 viestiä, kumpikin haastaa jo 1. viestissään | (S7) | |
(S3):n mukaisesti 2 viestillä, kunhan T muuttuu (roolit erottaen) | (S8) |
Istuntoavaimeksi voi laskea esim. seuraavia: Ek+1( R ), EH(k)( R ), Ek( R+k ), H(k+1, R). Tässä täytyy olla tarkkana, sillä esim. Ek( R+1 ) tai H(k, R+1) eivät käy niissä, missä Ek( R ) tai H(k, R) esiintyy protokollan viestinä ja haaste R näkyy ennen sitä. Hyökkääjä voisi onnistua haastajan roolissa lähettämään R+1:n ja saamaan vasteeksi juuri nämä.
A ilmoittautuu B:lle | ||||
saa haasteen R | ja vastaa: | [ R ] A | (P1) | |
saa haasteen { R } A | ja vastaa: | R | (P2) |
Tässä on siis kaksi protokollaa P1 ja P2.
soveltaen (P1):ta (S7):n tapaan | (P3) |
soveltaen (P2):ta (S7):n tapaan | (P4) |
Molemminpuolisessa autentikoinnissa vahva mekanismi on tehdä autentikointiviestien lomassa Diffie-Hellman -vaihto, jossa DH-puolikkaat allekirjoitetaan. Yksinkertaisempi tapa on vaihtaa viestit { K1 }A ja { K2 }B ja laskea avaimeksi K1 XOR K2.
Jos haluttaisiin vielä yksinkertaisempi järjestely, toinen osapuoli P voisi vain lähettää toiselle eli Q:lle viestin tai viestikentän { K } Q , samaan tapaan kuin toispuolisessa autentikoinnissa. Kun nyt autentikointi oli jo molemminpuolista, ei sitä salauksen alettua varmaankaan enää täydennetä. Tällöin hyökkääjä voi kaapata yhteyden korvaamalla P:n lähettämän viestikentän arvolla { K' } Q eli omalla K':llaan Q:n julkisella avaimella salattuna. Tämän jälkeen hän voi saada puretuksi P:lle tarkoitettuja viestejä.
Aikaleimaprotokollissa (S3) ja (S4) edellytetään kohtuullisen synkronissa olevia kelloja ja luottamusta niihin (säätämiseen tarvittaneen jokin leimoista riippumaton protokolla!). (S3) on kätevä yksinkertaisissa pyyntö-vastaus -autentikoinneissa. Toistohyökkäyksen esto kumpaankin: B muistaa A:n käyttämät aikaleimat niin kauan kuin ne ovat voimassa. Aikaleima selkokielisenä on tarpeen (S4):ssä, jos sallitun aikaeron sisällä on liian hienojakoinen aika-avaruus, eli liian monta kokeiltavaa B:lle.
"Peilaushyökkäys" (S7):ä vastaan: hyökkääjä ottaa A:n roolissa kahdesti yhteyden B:hen ja jälkimmäisellä kerralla lähettää omana haasteenaan saman, jonka itse sai ensimmäisellä kerralla. Korjaus: A ja B eivät laske tarkalleen samaa: eri avain (myös k:n johdannaisena) tai erinäköinen haaste eri suuntiin.
Julkisen avaimen protokollissa (P*) tärkeää on, ettei hyökkääjä saa lypsetyksi asiattomia allekirjoituksia tai salauksen purkuja. Joko avainten täytyy olla vain tiettyyn tarkoitukseen tai niitä käytetään vain tietynlaista muotoa oleviin viesteihin. Näissä protokollissa palvelimen B tietokanta ei ole arkaluonteinen, mutta eheyttä tietenkin pitää varjella. Tuttu hankaluus liikkuvaisen A:n kannalta: missä säilössä B:n julkinen avain olisi, tai edes oma yksityinen avain? Kätevä mahdollisuus: B (tai jokin muu palvelin) tallettaa ne, salattuna A:n salasanasta johdettavalla avaimella; B:n julkinen avain voi yhtä hyvin olla siellä myös A:n allekirjoittamana. Näin tarjoutuu vähemmän mahdollisuuksia A:n salasanan arvaamiseen.
Mainitunlaista C:tä voitaisiin kutsua avainkeskukseksi. Voidaan luonnostella neljä protokollaa, joilla A ja B voivat luotettavasti sopia yhteisestä symmetrisestä avaimesta C:n avulla.
Jos C toimii avaintenjakelukeskuksena (KDC, D=Distribution) saadaan kaksi mahdollisuutta: C antaa A:n ja B:n omilla avaimilla salatun avaimen joko A:n kautta myös B:lle tai suoraan kummallekin. Jos C toimii avaintenvälityskeskuksena (KTC, T=translation) saadaan vastaavat kaksi mahdollisuutta: C lähettää A:lta saamansa (salatun) avaimen B:lle joko A:n kautta tai suoraan. [HAC:546]
KDC on tavallisempi ja se on tuttu Kerberoksesta (ja tavataan vielä protokollissa Otway-Rees ja Needham-Schroeder). Pohdittavaksi: Voisiko (ja kannattaisiko) tätä yksitasoista symmetristen avainten rakennetta jotenkin yleistää varmennestruktuurien tapaan?
Kun avainten vaihto on nyt tullut esille, autentikoinnin käsitettä voidaan jaotella tarkemmin noudattaen kirjaa Handbook of Applied Cryptography [HAC, s.492]: