Needham–Schroeder protokolü her ikisi de Roger Needham ve Michael Schroeder tarafından önerilen güvenli olmayan bir ağ üzerinde kullanılması amaçlanan iki anahtar taşıma protokolünden biridir. Bunlar:
- Needham-Schroeder Simetrik Anahtar Protokolü bir simetrik şifreleme algoritmasına dayalı protokoldür . Kerberos protokolünün temelini oluşturur. Bu protokol, genellikle daha fazla iletişimi korumak için bir ağ üzerindeki iki taraf arasında bir oturum anahtarı oluşturmayı amaçlamaktadır.
- Needham-Schroeder Açık Anahtar Protokolü açık anahtar şifrelemeye dayalı bir protokoldür. Bu protokol, bir ağ üzerinde iletişim kuran iki taraf arasında karşılıklı kimlik doğrulaması sağlamayı amaçlamaktadır, ancak önerilen biçiminde güvensizdir.
![image](https://www.wikipedia.tr-tr.nina.az/image/aHR0cHM6Ly93d3cud2lraXBlZGlhLnRyLXRyLm5pbmEuYXovaW1hZ2UvYUhSMGNITTZMeTkxY0d4dllXUXVkMmxyYVcxbFpHbGhMbTl5Wnk5M2FXdHBjR1ZrYVdFdlkyOXRiVzl1Y3k5MGFIVnRZaTgwTHpSaUwxTjViV1YwY21salgwNWxaV1JvWVcwdFUyTm9jbTlsWkdWeUxWQnliM1J2WTI5c1h5VkZNaVU0TUNVNU0xOXNhVzVsWVhJdWMzWm5Mekl5TUhCNExWTjViV1YwY21salgwNWxaV1JvWVcwdFUyTm9jbTlsWkdWeUxWQnliM1J2WTI5c1h5VkZNaVU0TUNVNU0xOXNhVzVsWVhJdWMzWm5MbkJ1Wnc9PS5wbmc=.png)
Simetrik protokol
Burada Alice (A) Bob (B) ile iletişimi başlatır. S, her iki tarafın da güvendiği bir sunucudur. İletişimde:
- A ve B sırasıyla Alice ve Bob'un kimlikleri
- KAS, yalnızca A ve S tarafından bilinen bir simetrik anahtardır
- KBS, yalnızca B ve S tarafından bilinen bir simetrik anahtardır
- NA ve N B,nonce'ları(tek kullanımlık sayı) sırasıyla A ve B tarafından üretilir
- KAB, A ve B arasındaki oturumun oturum anahtarı olacak şekilde oluşturulmuş simetrik anahtardır
Protokol, güvenlik protokolü gösteriminde aşağıdaki gibi belirtilebilir:
- Alice sunucuya kendini ve Bob'u tanımlayan bir mesaj gönderir ve sunuya Bob ile iletişim kurmak istediğini söyler.
- Sunucu
oluşturur ve Alice'e
ile şifrelenmiş bir kopyasını Bob'a iletmesi için ve bu Kab'nin bir kopyasını kendisinde tutması için yollar. Nonce Alice'e gelen mesajın güncel olduğunu ve server'ın bu belirli mesajı cevapladığını garanti etmektedir. Alice birçok kişi ile iletişim kurabileceği için Alice'in bu anahtarı paylaşması gereken kişi olan Bob'un ismini Alice ile mesajın bir içeriği olarak bu mesaj içerisinde paylaşılmaktadır.
- Alice anahtarı sunucu ile daha önceden paylaştığı anahtarla şifresini çözebilen Bob'a iletir ve böylece verilerin kimlik doğrulaması gerçekleşir.
Bob Alice'e Kab ile şifrelenmiş bir nonce'ı kendisinin anahtara sahip olduğunu göstermek için gönderir.
- Alice, nonce üzerinde basit bir işlem yapar,yeniden şifreler,onu kendisinin hala hatta olduğunu ve anahtara sahip olduğunu doğrulamak için geri yollar.
Protokole yapılan saldırılar
Protokol bir tekrarlama saldırısına karşı savunmasızdır (Denning ve Sacco tarafından tanımlandığı gibi). Bir saldırgan daha eski, güvenliği ihlal edilmiş KAB kullanırsa mesajı kabul eden ve anahtarın taze olmadığını bilmeyen Bob'a yeniden mesajı oynattırabilir.
Saldırıyı düzeltme
Bu kusur Kerberos protokolünde bir zaman damgası eklenerek düzeltildi. Aşağıda tarif edildiği gibi nonces kullanımı ile de düzeltilebilir. Protokolün başında:
- Alice, Bob'a bir istek gönderir.
- Bob sunucudaki anahtar ile nonce'ı şifreleyerek yanıt verir.
- Alice sunucuya kendisini ve Bob'u tanımlayan bir mesaj gönderir ve sunucuya Bob ile iletişim kurmak istediğini söyler.
- Nonce'in dahil edildiğine dikkat edilmelidir.
Protokol daha sonra yukarıdaki orijinal protokolde tarif edildiği gibi son üç adım ile devam eder. nin
'den farklı bir nonce olduğuna dikkat edilmesi gerekmektedir. Bu yeni nonce'nin dahil edilmesi, güvenliği ihlal edilmiş bir
sürümünün tekrar oynatılmasını engeller çünkü böyle bir mesajın
formda olması gerekir ki saldırgan,
'ye sahip olmadığı için bu formu taklit edemez.
Açık anahtarlı şifreleme protokolü
Bu protokol açık anahtarlı şifreleme algoritmasının kullanıldığını varsayar.
Burada Alice (A) ve Bob (B), açık anahtarların dağıtılması için bir güvenilir sunucu kullanır. Bu anahtarlar:
- K PA ve K SA, sırasıyla A'ya ait bir şifreleme anahtar çiftinin genel ve özel yarılarıdır (S burada "gizli anahtar" anlamına gelir)
- K PB ve K SB, A'dakine benzer B'ye ait anahtarlardır.
- KPS ve KSS, A ve B'dekine benzer S'ye ait olan anahtarlardır. (Bu anahtar çiftleri dijital imzalar için kullanılacaktır, yani, KSS mesajı imzalamak için kullanılır ve KPS mesajı doğrulamak için kullanılır. KPS protokol başlamadan önce A ve B tarafından bilinmelidir.)
Protokol aşağıdaki gibi çalışır:
- A, B'nin S'den açık anahtarlarını ister.
- S, kimlik doğrulama amacıyla sunucu tarafından imzalanan B'nin kimliğinin yanında B'nin açık anahtarı olan KPB ile yanıt verir.
- A bir rastgele NA seçer ve B'ye gönderir
- B artık A'nın iletişim kurmak istediğini biliyor, bu yüzden B A'nın açık anahtarlarını ister.
- Sunucu yanıt veriyor.
- B rastgele bir NB seçer ve KSB anahtarı ile çözümleyebildiğini ispatlayabilmek için gönderdiği NA 'nın yanında NB 'yi gönderir.
- A B'ye KSA ile deşifreleme yapabildiğini ispatlamak için NB 'yi onaylayarak B'ye gönderir.
Protokolün sonunda, A ve B birbirlerinin kimliklerini biliyorlar ve NA ve N B de biliniyor olacaktır. Bu nonce'lar araya sızacak olan dinleyiciler tarafından bilinmiyor olacaktır.
Protokole Yapılan Bir Saldırı
Bu protokol man-in-the-middle saldırısına karşı savunmasızdır. Bir sahtekar ,
'yı kendisi ile bir oturum başlatmak için ikna edebilirse,sahtekar mesajı
'ye iletebilir ve
'yi
ile konuştuğuna ikna edebilir.
S'ye giden ve S'den gelen trafiği göz ardı ederek, saldırı aşağıdaki gibi çalışır:
- A, NA'yı KSI ile mesajın şifresini çözen I'ya gönderir.
- I mesajı A'nın B ile iletişim kurmasını önleyerek B'ye aktarır.
- B, NB 'yi gönderir
- A'ya aktarıyorum
- A,NB'yi çözer ve onaylamak için NB'yi öğrenmek isteyen I'ya gönderir.
- I,NB'yi yeniden şifreler ve B'yi NB 'yi çözdüğüne ikna etmek için geri gönderir.
Saldırının sonunda B, A'nın onunla iletişim kurduğuna ve NA,NB 'nin sadece A ve B tarafından bilindiğine inanıyor olacaktır.
Bir sonraki örnek saldırıyı göstermektedir. Alice (A) bankası (B) ile temasa geçmek istiyor. Bir sahtekârın (I) A'yı başarılı bir şekilde banka olduklarına ikna ettiğini varsayıyoruz. Sonuç olarak A, bankasına göndermek istediği mesajları şifrelemek için B'nin açık anahtarını kullanmak yerine I'nin açık anahtarını kullanır. Bu nedenle, A, I'inin açık anahtarıyla şifrelenmiş olan nonce'ı gönderir. Gizli anahtarını kullanarak mesajı çözümler ve B ile A'nın açık anahtarı ile şifrelenmiş gibi mesajı yollamak için iletişime geçer.B'nin mesajın I'dan geldiğini anlamasının hiçbir yolu yoktur. B kendi nonce ve mesajı kendi açık anahtarı ile şifreleyerek yanıt verir. I, A'nın açık anahtarına sahip olmadığı için o mesajı A'ya içeriği bilmeden aktarmak zorundadır. A mesajı kendi gizli anahtarıyla çözümler ve B'nin nonce'nı kendi I'nın açık anahtarı ile şifreleyerek yanıt verir. I mesajı kendi açık anahtarı ile çözümler ve A,B'nin nonce'ına aynı anda sahip olur. Bu yüzden dolayı,I sırasıyla banka ve kullanıcı gibi davranabilir.
Man-in-the-middle saldırısını düzeltme
Saldırı ilk olarak 1995 yılında Gavin Lowe tarafından bulunmuştur. Makalesinde ayrıca, Needham – Schroeder – Lowe protokolü 'nün düzeltilmiş bir versiyonu da açıklanmaktadır. Düzeltilmiş versiyona mesajın yanıtlayanın kimliğini içermesi dahil edilmiştir. Protokolün şu kısmı değiştirilmiştir:
Düzeltilmiş versiyonu:
İzinsiz girmeye çalışan kişi mesajı tekrar oynattıramayabilir çünkü mesaj B'nin kimliğine sahip olmasına karşı A mesajda I'nın kimliğini beklemektedir.
Ayrıca bakınız
- Kerberos
- Otway–Rees protocol
- Yahalom
- Wide Mouth Frog protocol
- Neuman–Stubblebine protocol
- Diffie-Hellman key exchange protocol
Kaynakça
- ^ Needham (Aralık 1978). "Using encryption for authentication in large networks of computers". Communications of the ACM. 21 (12). ss. 993-999.
- ^ Denning (1981). "Timestamps in key distribution protocols". Communications of the ACM. 24 (8). ss. 533-535.
- ^ Needham (1987). "Authentication revisited". ACM SIGOPS Operating Systems Review. 21 (1). s. 7.
- ^ Lowe (Kasım 1995). "An attack on the Needham-Schroeder public key authentication protocol". Information Processing Letters. 56 (3). ss. 131-136. 24 Ağustos 2007 tarihinde kaynağından . Erişim tarihi: 17 Nisan 2008.
Dış bağlantılar
- Roger Needham and Michael Schroeder (1978). . Laboratoire Spécification et Vérification. 17 Ağustos 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Nisan 2020.
- Roger Needham and Michael Schroeder (1978). . Laboratoire Spécification et Vérification. 6 Eylül 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Nisan 2020.
- Gavin Lowe (1995). . Laboratoire Spécification et Vérification. 24 Nisan 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Nisan 2020.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Needham Schroeder protokolu her ikisi de Roger Needham ve Michael Schroeder tarafindan onerilen guvenli olmayan bir ag uzerinde kullanilmasi amaclanan iki anahtar tasima protokolunden biridir Bunlar Needham Schroeder Simetrik Anahtar Protokolu bir simetrik sifreleme algoritmasina dayali protokoldur Kerberos protokolunun temelini olusturur Bu protokol genellikle daha fazla iletisimi korumak icin bir ag uzerindeki iki taraf arasinda bir oturum anahtari olusturmayi amaclamaktadir Needham Schroeder Acik Anahtar Protokolu acik anahtar sifrelemeye dayali bir protokoldur Bu protokol bir ag uzerinde iletisim kuran iki taraf arasinda karsilikli kimlik dogrulamasi saglamayi amaclamaktadir ancak onerilen biciminde guvensizdir Simetrik Needham Schroeder protokol semasiSimetrik protokolBurada Alice A Bob B ile iletisimi baslatir S her iki tarafin da guvendigi bir sunucudur Iletisimde A ve B sirasiyla Alice ve Bob un kimlikleri KAS yalnizca A ve S tarafindan bilinen bir simetrik anahtardir KBS yalnizca B ve S tarafindan bilinen bir simetrik anahtardir NA ve N B nonce lari tek kullanimlik sayi sirasiyla A ve B tarafindan uretilir KAB A ve B arasindaki oturumun oturum anahtari olacak sekilde olusturulmus simetrik anahtardir Protokol guvenlik protokolu gosteriminde asagidaki gibi belirtilebilir A S A B NA displaystyle A rightarrow S left A B N A right Alice sunucuya kendini ve Bob u tanimlayan bir mesaj gonderir ve sunuya Bob ile iletisim kurmak istedigini soyler S A NA KAB B KAB A KBS KAS displaystyle S rightarrow A N A K AB B K AB A K BS K AS Sunucu KAB displaystyle K AB olusturur ve Alice e KBS displaystyle K BS ile sifrelenmis bir kopyasini Bob a iletmesi icin ve bu Kab nin bir kopyasini kendisinde tutmasi icin yollar Nonce Alice e gelen mesajin guncel oldugunu ve server in bu belirli mesaji cevapladigini garanti etmektedir Alice bircok kisi ile iletisim kurabilecegi icin Alice in bu anahtari paylasmasi gereken kisi olan Bob un ismini Alice ile mesajin bir icerigi olarak bu mesaj icerisinde paylasilmaktadir A B KAB A KBS displaystyle A rightarrow B K AB A K BS Alice anahtari sunucu ile daha onceden paylastigi anahtarla sifresini cozebilen Bob a iletir ve boylece verilerin kimlik dogrulamasi gerceklesir B A NB KAB displaystyle B rightarrow A N B K AB Bob Alice e Kab ile sifrelenmis bir nonce i kendisinin anahtara sahip oldugunu gostermek icin gonderir A B NB 1 KAB displaystyle A rightarrow B N B 1 K AB Alice nonce uzerinde basit bir islem yapar yeniden sifreler onu kendisinin hala hatta oldugunu ve anahtara sahip oldugunu dogrulamak icin geri yollar Protokole yapilan saldirilar Protokol bir tekrarlama saldirisina karsi savunmasizdir Denning ve Sacco tarafindan tanimlandigi gibi Bir saldirgan daha eski guvenligi ihlal edilmis KAB kullanirsa KAB A KBS displaystyle K AB A K BS mesaji kabul eden ve anahtarin taze olmadigini bilmeyen Bob a yeniden mesaji oynattirabilir Saldiriyi duzeltme Bu kusur Kerberos protokolunde bir zaman damgasi eklenerek duzeltildi Asagida tarif edildigi gibi nonces kullanimi ile de duzeltilebilir Protokolun basinda A B A displaystyle A rightarrow B A dd Alice Bob a bir istek gonderir B A A NB KBS displaystyle B rightarrow A A mathbf N B K BS dd Bob sunucudaki anahtar ile nonce i sifreleyerek yanit verir A S A B NA A NB KBS displaystyle A rightarrow S left A B N A A mathbf N B K BS right dd Alice sunucuya kendisini ve Bob u tanimlayan bir mesaj gonderir ve sunucuya Bob ile iletisim kurmak istedigini soyler S A NA KAB B KAB A NB KBS KAS displaystyle S rightarrow A N A K AB B K AB A mathbf N B K BS K AS dd Nonce in dahil edildigine dikkat edilmelidir Protokol daha sonra yukaridaki orijinal protokolde tarif edildigi gibi son uc adim ile devam eder NB displaystyle N B nin NB displaystyle N B den farkli bir nonce olduguna dikkat edilmesi gerekmektedir Bu yeni nonce nin dahil edilmesi guvenligi ihlal edilmis bir KAB A KBS displaystyle K AB A K BS surumunun tekrar oynatilmasini engeller cunku boyle bir mesajin KAB A NB KBS displaystyle K AB A mathbf N B K BS formda olmasi gerekir ki saldirgan KBS displaystyle K BS ye sahip olmadigi icin bu formu taklit edemez Acik anahtarli sifreleme protokoluBu protokol acik anahtarli sifreleme algoritmasinin kullanildigini varsayar Burada Alice A ve Bob B acik anahtarlarin dagitilmasi icin bir guvenilir sunucu kullanir Bu anahtarlar K PA ve K SA sirasiyla A ya ait bir sifreleme anahtar ciftinin genel ve ozel yarilaridir S burada gizli anahtar anlamina gelir K PB ve K SB A dakine benzer B ye ait anahtarlardir KPS ve KSS A ve B dekine benzer S ye ait olan anahtarlardir Bu anahtar ciftleri dijital imzalar icin kullanilacaktir yani KSS mesaji imzalamak icin kullanilir ve KPS mesaji dogrulamak icin kullanilir KPS protokol baslamadan once A ve B tarafindan bilinmelidir Protokol asagidaki gibi calisir A S A B displaystyle A rightarrow S left A B right A B nin S den acik anahtarlarini ister S A KPB B KSS displaystyle S rightarrow A K PB B K SS S kimlik dogrulama amaciyla sunucu tarafindan imzalanan B nin kimliginin yaninda B nin acik anahtari olan KPB ile yanit verir A B NA A KPB displaystyle A rightarrow B N A A K PB A bir rastgele NA secer ve B ye gonderir B S B A displaystyle B rightarrow S left B A right B artik A nin iletisim kurmak istedigini biliyor bu yuzden B A nin acik anahtarlarini ister S B KPA A KSS displaystyle S rightarrow B K PA A K SS Sunucu yanit veriyor B A NA NB KPA displaystyle B rightarrow A N A N B K PA B rastgele bir NB secer ve KSB anahtari ile cozumleyebildigini ispatlayabilmek icin gonderdigi NA nin yaninda NB yi gonderir A B NB KPB displaystyle A rightarrow B N B K PB A B ye KSA ile desifreleme yapabildigini ispatlamak icin NB yi onaylayarak B ye gonderir Protokolun sonunda A ve B birbirlerinin kimliklerini biliyorlar ve NA ve N B de biliniyor olacaktir Bu nonce lar araya sizacak olan dinleyiciler tarafindan bilinmiyor olacaktir Protokole Yapilan Bir Saldiri Bu protokol man in the middle saldirisina karsi savunmasizdir Bir sahtekar I displaystyle I A displaystyle A yi kendisi ile bir oturum baslatmak icin ikna edebilirse sahtekar mesaji B displaystyle B ye iletebilir ve B displaystyle B yi A displaystyle A ile konustuguna ikna edebilir S ye giden ve S den gelen trafigi goz ardi ederek saldiri asagidaki gibi calisir A I NA A KPI displaystyle A rightarrow I N A A K PI A NA yi KSI ile mesajin sifresini cozen I ya gonderir I B NA A KPB displaystyle I rightarrow B N A A K PB I mesaji A nin B ile iletisim kurmasini onleyerek B ye aktarir B I NA NB KPA displaystyle B rightarrow I N A N B K PA B NB yi gonderir I A NA NB KPA displaystyle I rightarrow A N A N B K PA A ya aktariyorum A I NB KPI displaystyle A rightarrow I N B K PI A NB yi cozer ve onaylamak icin NB yi ogrenmek isteyen I ya gonderir I B NB KPB displaystyle I rightarrow B N B K PB I NB yi yeniden sifreler ve B yi NB yi cozdugune ikna etmek icin geri gonderir Saldirinin sonunda B A nin onunla iletisim kurduguna ve NA NB nin sadece A ve B tarafindan bilindigine inaniyor olacaktir Bir sonraki ornek saldiriyi gostermektedir Alice A bankasi B ile temasa gecmek istiyor Bir sahtekarin I A yi basarili bir sekilde banka olduklarina ikna ettigini varsayiyoruz Sonuc olarak A bankasina gondermek istedigi mesajlari sifrelemek icin B nin acik anahtarini kullanmak yerine I nin acik anahtarini kullanir Bu nedenle A I inin acik anahtariyla sifrelenmis olan nonce i gonderir Gizli anahtarini kullanarak mesaji cozumler ve B ile A nin acik anahtari ile sifrelenmis gibi mesaji yollamak icin iletisime gecer B nin mesajin I dan geldigini anlamasinin hicbir yolu yoktur B kendi nonce ve mesaji kendi acik anahtari ile sifreleyerek yanit verir I A nin acik anahtarina sahip olmadigi icin o mesaji A ya icerigi bilmeden aktarmak zorundadir A mesaji kendi gizli anahtariyla cozumler ve B nin nonce ni kendi I nin acik anahtari ile sifreleyerek yanit verir I mesaji kendi acik anahtari ile cozumler ve A B nin nonce ina ayni anda sahip olur Bu yuzden dolayi I sirasiyla banka ve kullanici gibi davranabilir Man in the middle saldirisini duzeltme Saldiri ilk olarak 1995 yilinda Gavin Lowe tarafindan bulunmustur Makalesinde ayrica Needham Schroeder Lowe protokolu nun duzeltilmis bir versiyonu da aciklanmaktadir Duzeltilmis versiyona mesajin yanitlayanin kimligini icermesi dahil edilmistir Protokolun su kismi degistirilmistir B A NA NB KPA displaystyle B rightarrow A N A N B K PA Duzeltilmis versiyonu B A NA NB B KPA displaystyle B rightarrow A N A N B B K PA Izinsiz girmeye calisan kisi mesaji tekrar oynattiramayabilir cunku mesaj B nin kimligine sahip olmasina karsi A mesajda I nin kimligini beklemektedir Ayrica bakinizKerberos Otway Rees protocol Yahalom Wide Mouth Frog protocol Neuman Stubblebine protocol Diffie Hellman key exchange protocolKaynakca Needham Aralik 1978 Using encryption for authentication in large networks of computers Communications of the ACM 21 12 ss 993 999 Denning 1981 Timestamps in key distribution protocols Communications of the ACM 24 8 ss 533 535 Needham 1987 Authentication revisited ACM SIGOPS Operating Systems Review 21 1 s 7 Lowe Kasim 1995 An attack on the Needham Schroeder public key authentication protocol Information Processing Letters 56 3 ss 131 136 24 Agustos 2007 tarihinde kaynagindan Erisim tarihi 17 Nisan 2008 Dis baglantilarRoger Needham and Michael Schroeder 1978 Laboratoire Specification et Verification 17 Agustos 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 17 Nisan 2020 Roger Needham and Michael Schroeder 1978 Laboratoire Specification et Verification 6 Eylul 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 17 Nisan 2020 Gavin Lowe 1995 Laboratoire Specification et Verification 24 Nisan 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 17 Nisan 2020