Protocollo di Needham-Schroeder

Da testwiki.
Vai alla navigazione Vai alla ricerca
Schema del protocollo di Needham-Schroeder a chiave segreta

Con il termine generico di protocollo di Needham-Schroeder si possono identificare due protocolli di comunicazione progettati per permettere comunicazioni cifrate su reti non sicure.

I protocolli furono proposti da Roger Needham e Michael Schroeder nel 1978.

  • Il protocollo di Needham-Schroeder a chiave segreta è basato sulla crittografia simmetrica ed è alla base del protocollo di rete Kerberos. Il protocollo permette di stabilire una chiave di sessione utilizzabile da due entità di rete per proteggere le successive comunicazioni.
  • Il protocollo di Needham-Schroeder a chiave pubblica è invece basato sulla crittografia asimmetrica e permette di assicurare la mutua autenticazione tra due entità di rete. Nella sua forma proposta non è sicuro.

Il protocollo a chiave segreta

Scenario

  • Alice (A) e Bob (B) sono due entità di rete che devono comunicare in modo sicuro utilizzando un collegamento di rete non sicuro.
  • S è un server fidato, ovvero che gode della fiducia di entrambe le parti.
  • KAS è una chiave simmetrica nota esclusivamente ad A e S.
  • KBS è una chiave simmetrica nota esclusivamente a B e S.
  • KAB è una chiave simmetrica di sessione generata da S durante l'esecuzione dei passi del protocollo.
  • NA e NB sono nonce crittografici, ovvero numeri casuali da usare una volta sola.

Si suppone che sia A a cominciare la comunicazione.

Descrizione

Alice spedisce un messaggio al server con la sua identità e quella di Bob, per dichiarare che intende comunicare con Bob. Allega anche un numero NA:

AS:A,B,NA

Il server genera la chiave di sessione KAB e risponde ad Alice inviandole:

  • la chiave KAB appena generata,
  • la coppia (KAB,A) criptata con la chiave KBS, in modo che possa essere inoltrata a Bob perché venga reso partecipe,
  • il nonce N che assicura ad Alice che il messaggio è nuovo e che il server sta rispondendo a quel particolare messaggio.
  • B: l'inclusione dell'identificatore di Bob dice ad Alice con chi lei sta condividendo la chiave.

Il tutto è criptato con la chiave segreta KAS, nota solo ad Alice e al server:

SA:{NA,KAB,B,{KAB,A}KBS}KAS

Alice comunica a Bob la chiave di sessione e il proprio identificativo, criptati con la chiave KBS, come comunicata dal server con il precedente messaggio. Bob può decriptare il messaggio e il fatto che sia stato cifrato da una entità fidata (il server) lo rende autentico:

AB:{KAB,A}KBS

Bob risponde ad Alice con un nonce criptato con la chiave di sessione KAB, per mostrare che è in possesso della chiave:

BA:{NB}KAB

Alice decifra il nonce di Bob, lo modifica con una semplice operazione, lo cifra nuovamente e lo rispedisce indietro, provando così che è ancora attiva e in possesso della chiave:

AB:{NB1}KAB

Da questo momento in poi la comunicazione è pienamente stabilita e viene condotta da entrambe le parti inviando messaggi cifrati con la chiave di sessione KAB.

Vulnerabilità

Il protocollo è suscettibile ad attacchi di tipo replay.

Attacco Replay:

Se un attaccante E conosce una vecchia chiave K'AB scambiata in una precedente esecuzione del protocollo, allora:

  • E può replicare il messaggio {K'AB,A}KBS a Bob
  • Bob accetta la chiave K'AB non sapendo che è compromessa (quindi non sa che la chiave non è nuova)

Soluzione:

utilizzare i timestamp all'interno dei messaggi (ciò si vedrà come si utilizza nel protocollo di rete Kerberos)

Il protocollo a chiave pubblica

Scenario

  • Alice (A) e Bob (B) sono due entità di rete che devono comunicare in modo sicuro utilizzando un collegamento di rete non sicuro.
  • S è un server che gode della fiducia di entrambi e si occupa di distribuire chiavi pubbliche su richiesta.
  • KPA e KSA sono rispettivamente la chiave pubblica e la chiave segreta di Alice.
  • KPB e KSB similmente sono le chiavi Bob.
  • KPS e KSS similmente sono le chiavi del server.

È importante specificare che mentre Alice e Bob usano la chiave pubblica per cifrare e quella privata per decifrare, il server usa la chiave privata KSS per cifrare e la chiave pubblica KPS per decifrare; così facendo il server firma le proprie comunicazioni.

Descrizione

Alice chiede al server la chiave pubblica di Bob:

AS:A,B

Il server risponde, inviando anche l'identificativo di Bob per conferma. Alice può usare la chiave pubblica KPS per verificare la firma di S e verificarne l'autenticità confrontando l'id di Bob ricevuto con quello in suo possesso:

SA:{KPB,B}KSS

Alice genera un nonce NA e lo invia a Bob cifrandolo con la chiave appena ricevuta:

AB:{NA,A}KPB

Bob decifra il messaggio mediante la sua chiave privata, vede che è di Alice e richiede la sua chiave pubblica al server:

BS:B,A

Il server soddisfa la richiesta di Bob:

SB:{KPA,A}KSS

Bob genera un nounce NB e lo invia ad Alice insieme a NA, per provare che è in possesso della chiave privata KSB:

BA:{NA,NB}KPA

Alice conferma NB a Bob per provare a sua volta che è in possesso della chiave privata KSA

AB:{NB}KPB

Da questo momento in poi Alice e Bob si sono autenticati a vicenda e sono gli unici a conoscenza di NA e NB.

Vulnerabilità

Il protocollo è suscettibile ad attacchi di tipo man in the middle: un impostore I può ingannare Alice e convincerla a iniziare una sessione di comunicazione con lui e successivamente inoltrare i messaggi a Bob convincendolo di essere in comunicazione con Alice.

A parte le comunicazioni con S, che rimangono inalterate, l'attacco si svolge come segue:

Alice invia NA a I, che decifra il messaggio con KSI:

AI:{NA,A}KPI

I inoltra il messaggio a Bob, cifrandolo con la corrispettiva chiave pubblica, fingendo che sia Alice a voler comunicare con lui:

IB:{NA,A}KPB

Bob risponde inviando NB. Questo messaggio arriva a I, che non può decifrarlo perché non è in possesso di KSA:

BI:{NA,NB}KPA

I lo inoltra ad Alice:

IA:{NA,NB}KPA

Alice crede che NB sia il nounce di I, quindi lo conferma come da protocollo:

AI:{NB}KPI

Ora I conosce NB, lo cifra con KPB e invia a Bob, che vede una conferma valida.

IB:{NB}KPB

I agisce da "uomo nel mezzo" e intercetta tutti i messaggi di Bob, che crede di essere in comunicazione sicura con Alice.

L'attacco è stato descritto per la prima volta da Gavin Lowe nel 1995. La versione corretta del protocollo, chiamata Needham-Schroeder-Lowe, sostituisce il sesto messaggio

BA:{NA,NB}KPA

con

BA:{NA,NB,B}KPA

In questo modo Alice si può accorgere che i messaggi non arrivano dall'intruso, con cui aveva iniziato la comunicazione, ma da Bob.

Voci correlate

Altri progetti

Template:Interprogetto

Collegamenti esterni

Template:Portale