View
551
Download
0
Category
Preview:
Citation preview
Logica BANKerkeros
Analiza protocolului Kerkeros utilizând logica BAN
Buruciuc Alexandra
Facultatea de Informatic
Logici de încredere în securitatea informaµiei, 2011
Buruciuc Alexandra Kerberos - BAN
Logica BANKerkeros
Cuprins
1 Logica BANTermeniAxiomeReguli de inferenµ Limit riPropriet µi
2 KerkerosProtocolul originalAnaliza protocolului
Buruciuc Alexandra Kerberos - BAN
Logica BANKerkeros
TermeniAxiomeReguli de inferenµ Limit riPropriet µi
Cuprins
1 Logica BANTermeniAxiomeReguli de inferenµ Limit riPropriet µi
2 KerkerosProtocolul originalAnaliza protocolului
Buruciuc Alexandra Kerberos - BAN
Logica BANKerkeros
TermeniAxiomeReguli de inferenµ Limit riPropriet µi
Termeni
Principalii sunt agenµii implicaµi în protocol. Posibilesimbloluri: P, Q, R. În Kerberos: S, A, B.
Cheile simetrice - posibile simboluri: Kab, Kas .
Cheile publice - posibile simboluri: (Kb, K−1b
).
Nonce-urile sunt p rµi din mesaje care nu sunt repetate.Posibile simboluri: Na, Nb.
M ricile de timp (timestamps) re�ect timpul curent al celuicare le creeaz ³i nu sunt repetate. Posibile simboluri: Ta, Tb.
Buruciuc Alexandra Kerberos - BAN
Logica BANKerkeros
TermeniAxiomeReguli de inferenµ Limit riPropriet µi
Axiome
P |≡ X (P believes X)
P C X (P sees X )
P |∼ X (P said X )
P |⇒ X(P controls X )
#X (fresh(X ))
P K←→QK
7−→P
P X
Q
{X }K
sau[X]K
〈X 〉Y
Buruciuc Alexandra Kerberos - BAN
Logica BANKerkeros
TermeniAxiomeReguli de inferenµ Limit riPropriet µi
1. Reguli referitoare la interpretarea mesajelor
1.1 pentru chei partajate
P |≡ Q K←→P, P C {X }K
P |≡ Q |∼ X
1.2 pentru chei publice
P |≡ K
7−→Q, P C {X }K−1
P |≡ Q |∼ X
1.3 pentru secrete
P |≡ Q Y
P, P C 〈X 〉YP |≡ Q |∼ X
Buruciuc Alexandra Kerberos - BAN
Logica BANKerkeros
TermeniAxiomeReguli de inferenµ Limit riPropriet µi
2. Reguli referitoare la mesaje recente
2.1
P |≡#X , P |≡ Q |∼ X
P |≡ Q |≡ X
2.2
P |≡#X
P |≡#(X , Y
)
Buruciuc Alexandra Kerberos - BAN
Logica BANKerkeros
TermeniAxiomeReguli de inferenµ Limit riPropriet µi
3. Regula de jurisdicµie
P |≡ Q |⇒ X , P |≡ Q |≡ X
P |≡ X
Buruciuc Alexandra Kerberos - BAN
Logica BANKerkeros
TermeniAxiomeReguli de inferenµ Limit riPropriet µi
4. Reguli de compoziµie (1)
4.1 de descompunere(a)
P C(X , Y
)P C X
(b)
P C 〈X 〉Y
P C X
(c)
P |≡(X , Y
)P |≡ X
Buruciuc Alexandra Kerberos - BAN
Logica BANKerkeros
TermeniAxiomeReguli de inferenµ Limit riPropriet µi
4. Reguli de compoziµie (2)
4.2 de decriptare(d)
P |≡ Q K←→P, P C {X }KP C X
(e)
P |≡ K
7−→P, P C {X }KP C X
(f)
P |≡ K
7−→Q, P C {X }K−1
P C X
Buruciuc Alexandra Kerberos - BAN
Logica BANKerkeros
TermeniAxiomeReguli de inferenµ Limit riPropriet µi
5. Reguli de proiecµie
5.1
P |≡ X , P |≡ Y
P |≡(X , Y
)5.2
P |≡ Q |∼(X , Y
)P |≡ Q |∼ X
5.3P |≡ Q |≡
(X , Y
)P |≡ Q |≡ X
5.4P |≡ Q |≡ X , P |≡ Q |≡ Y
P |≡ Q |≡(X , Y
)Buruciuc Alexandra Kerberos - BAN
Logica BANKerkeros
TermeniAxiomeReguli de inferenµ Limit riPropriet µi
Limit ri
Logica BAN presupune c agenµii one³ti nu i³i public secretele, presupunere bun dar logica nu veri�c acest lucru.Ar trebui veri�cat dac cheile K /∈ cunostinte(I ).Presupune c agenµii î³i pot recunoa³te propriile mesaje, ceeace înseamn c pot � evitate anumite atacuri în carecomponentele sunt interpretate gre³it, dar nici aceasta nu esteveri�cat concret.Toµi agenµii implicaµi în protocol sunt one³ti, deci intrusul nueste luat în calcul. În logica BAN nu ne intereseaz dac ocheie nu este cunoscut de intrus (con�denµialitate), ci neintereseaz dac cheia este cunoscut de agenµii one³ti(autenti�care).Analizeaz doar o sesiune particular a protocolului ³i nu suntluate în calcul intercal rile de sesiuni.
Buruciuc Alexandra Kerberos - BAN
Logica BANKerkeros
TermeniAxiomeReguli de inferenµ Limit riPropriet µi
Speci�carea propriet µilor
Autenti�carea mutual are loc dac formulele urm toare se obµindin aplicarea algoritmului de veri�care:
P |≡ P K←→Q
Q |≡ P K←→Q
Pentru unele protocoale putem obµine pe lâng autenti�care ³i:
con�rmarea cunoa³terii cheiiP |≡ Q |≡ P K
←→Q
Q |≡ P |≡ P K←→Q
Un agent crede c are o cheie partajat cu un altul, dar crede c ³i cel lalt agent crede acela³i lucru.
prezenµa
Buruciuc Alexandra Kerberos - BAN
Logica BANKerkeros
Protocolul originalAnaliza protocolului
Cuprins
1 Logica BANTermeniAxiomeReguli de inferenµ Limit riPropriet µi
2 KerkerosProtocolul originalAnaliza protocolului
Buruciuc Alexandra Kerberos - BAN
Logica BANKerkeros
Protocolul originalAnaliza protocolului
Kerberos
1 A→ S : (A, B )
2 S → A :{Ts , L, KAB , B, {Ts , L, KAB , A}KBS
}KAS
3 A→ B : {Ts , L, KAB , A}KBS , {A, TA}KAB4 B → A : {TA+1}
KAB
Buruciuc Alexandra Kerberos - BAN
Logica BANKerkeros
Protocolul originalAnaliza protocolului
Kerberos
Buruciuc Alexandra Kerberos - BAN
Logica BANKerkeros
Protocolul originalAnaliza protocolului
Algoritmul de veri�care al protocoalelor folosind logica BAN
1 Obµinem versiunea idealizat a protocolului din versiuneaconcret .
2 Stabilim presupunerile iniµiale - trebuie s �e minime pentru oanaliz e�cient . Se stabilesc cheile iniµiale ³i entit µile dinsistem în care au încredere agenµii.
3 Adnot m protocolul idealizat cu formule - se creeaz osecvenµ de formule de forma Q sees X .
4 Aplic m regulile de deducµie pentru formulele disponibile(presupuneri iniµiale, aserµiuni, formule deja obµinute) pentruobµinerea de noi încrederi
Algoritmul poate � repetat dac se consider c este nevoie denoi presupuneri ce trebuie ad ugate sau dac protocolul idealizatpoate � ra�nat.
Buruciuc Alexandra Kerberos - BAN
Logica BANKerkeros
Protocolul originalAnaliza protocolului
6. Regula de adnotare
Dac Y are loc înainte de momentul trimiterii lui X de la P la Q(P→Q : X ) atunci Y ³i Q sees X are loc dup trimiterea mesajului.
Buruciuc Alexandra Kerberos - BAN
Logica BANKerkeros
Protocolul originalAnaliza protocolului
Idealizarea protocolului
1 -
2 S → A :
{Ts , A
KAB←→ B,
{Ts , A
KAB←→ B
}KBS
}KAS
3 A→ B :{Ts , A
KAB←→ B
}KBS
,{AKAB←→ B, TA
}KAB
from A
4 B → A :{AKAB←→ B, TA
}KAB
Buruciuc Alexandra Kerberos - BAN
Logica BANKerkeros
Protocolul originalAnaliza protocolului
Stabilirea presupunerilor iniµiale
agenµii cunosc cheile partajate cu SA |≡ AKAS
←→ S
S |≡ AKAS←→ S
B |≡ B KBS←→ S
S |≡ B KBS←→ S
serverul cunoa³te iniµial o cheie KAB³i crede c aceasta poate� utilizat de A ³i B pentru comunicare
S |≡ AKAB←→ B
Buruciuc Alexandra Kerberos - BAN
Logica BANKerkeros
Protocolul originalAnaliza protocolului
Stabilirea presupunerilor iniµiale
relaµii de încredere (�ecare agent crede c S are autoritatepentru generarea de chei arbitrare de sesiune pe care A ³i B levor utiliza pentru comunicare)
A |≡ S |⇒ A K←→B
B |≡ S |⇒ A K←→B
presupuneri relative la noutateA |≡#TSA |≡#TAB |≡#TSB |≡#TA
Buruciuc Alexandra Kerberos - BAN
Logica BANKerkeros
Protocolul originalAnaliza protocolului
Adnotarea ³i aplicarea regulilor de inferenµ
autenti�care din punct de vedere a lui A
S→A :
{Ts ,A
KAB←→ B,
{Ts ,A
KAB←→ B
}KBS
}KAS
AC
{Ts ,A
KAB←→ B,
{Ts ,A
KAB←→ B
}KBS
}KAS
(6)A|≡AKAS←→ S
A|≡S|∼
{Ts ,A
KAB←→ B,
{Ts ,A
KAB←→ B
}KBS
} (1.1)
A|≡S |∼{Ts ,A
KAB←→ B
} (5.2)
A|≡S|∼{Ts ,A
KAB←→ B
}A|≡#TS
A|≡#(TS ,AKAB←→ B)
(2.2)A|≡S|∼
{Ts ,A
KAB←→ B
}A|≡S|≡
{Ts ,A
KAB←→ B
}A|≡S|≡AKAB←→ B
(5.3)
(2.1)A|≡S|⇒AKAB←→ B
A|≡AKAB←→ B(3)
Buruciuc Alexandra Kerberos - BAN
Logica BANKerkeros
Protocolul originalAnaliza protocolului
Adnotarea ³i aplicarea regulilor de inferenµ
autenti�care din punct de vedere a lui B
A→B :
{Ts ,A
KAB←→ B
}KBS
,
{AKAB←→ B,TA
}KAB
BC
{Ts ,A
KAB←→ B
}KBS
,
{AKAB←→ B,TA
}KAB
(*)(6)
BC
{Ts ,A
KAB←→ B
}KBS
(4.1a)B|≡B KBS←→ S
B|≡S |∼{Ts ,A
KAB←→ B
} (1.1)
B|≡S|∼{Ts ,A
KAB←→ B
}B|≡#TS
B|≡#(TS ,AKAB←→ B)
(2.2)B|≡S|∼
{Ts ,A
KAB←→ B
}B|≡S|≡
{Ts ,A
KAB←→ B
}B|≡S|≡AKAB←→ B
(5.3)
(2.1)B|≡S|⇒AKAB←→ B
B|≡AKAB←→ B(3)
Buruciuc Alexandra Kerberos - BAN
Logica BANKerkeros
Protocolul originalAnaliza protocolului
Adnotarea ³i aplicarea regulilor de inferenµ
B crede c A este prezent ³i ³tie cheia
BC
{Ts ,A
KAB←→ B
}KBS
,
{AKAB←→ B,TA
}KAB
(*)
BC
{AKAB←→ B,TA
}KAB
(4.1a)B|≡AKAB←→ B
B|≡A|∼{TA,A
KAB←→ B
} (1.1)
B|≡A|∼{TA,A
KAB←→ B
}(1.1)
B|≡#TAB|≡#(TA,A
KAB←→ B)(2.2)
B|≡A|∼{Ts ,A
KAB←→ B
}B|≡A|≡
{Ts ,A
KAB←→ B
} (2.1)
B|≡A|≡AKAB←→ B(5.3)
Buruciuc Alexandra Kerberos - BAN
Logica BANKerkeros
Protocolul originalAnaliza protocolului
Adnotarea ³i aplicarea regulilor de inferenµ
A crede c B este prezent ³i ³tie cheia
B→A :
{AKAB←→ B,TA
}KAB
AC
{AKAB←→ B,TA
}KAB
(6)A|≡AKAB←→ B
A|≡B|∼{TA,A
KAB←→ B
} (1.1)
A|≡B|∼{TA,A
KAB←→ B
}A|≡#TA
A|≡#(TA ,AKAB←→ B)
(2.2)A|≡B|∼
{Ts ,A
KAB←→ B
}A|≡B|≡
{Ts ,A
KAB←→ B
} (2.1)
A|≡B|≡AKAB←→ B(5.3)
Buruciuc Alexandra Kerberos - BAN
Recommended