Difference between revisions of "Протоколы распределения ключей, основанные на паролях"

From CryptoWiki
Jump to: navigation, search
m (Типы протоколов распределения ключей, основанных на паролях)
m (исправлена опечатка)
Line 49: Line 49:
 
==Краткая история==
 
==Краткая история==
  
Одним из первых представленных протоколов распределения ключей, основанных на паролях были [[Протокол шифрованного согласования ключа|протоколы шифрованного согласования ключа]], описанные Steven M. Bellovin и Michael Merritt в 1992. Несмотря на уязвимость нескольких первых протоколов, усовершенствованные формы протоколов шифрованного расределения ключа позволяют эффективно расширить общий пароль до общего ключа, что может быть использовано при шифровании и/или аутентификации.
+
Одним из первых представленных протоколов распределения ключей, основанных на паролях были [[Протокол шифрованного распределения ключа|протоколы шифрованного распределения ключа]], описанные Steven M. Bellovin и Michael Merritt в 1992. Несмотря на уязвимость нескольких первых протоколов, усовершенствованные формы протоколов шифрованного расределения ключа позволяют эффективно расширить общий пароль до общего ключа, что может быть использовано при шифровании и/или аутентификации.
 
Первыми доказанно надежными протоколами распределения ключа, основанном на пароле считаеюся протоколы, представленные в работах M. Bellare, D. Pointcheval, и P. Rogaway (Eurocrypt 2000), а также V. Boyko, P. MacKenzie, и S. Patel (Eurocrypt 2000).
 
Первыми доказанно надежными протоколами распределения ключа, основанном на пароле считаеюся протоколы, представленные в работах M. Bellare, D. Pointcheval, и P. Rogaway (Eurocrypt 2000), а также V. Boyko, P. MacKenzie, и S. Patel (Eurocrypt 2000).
 
Безопасность этих протоколов была доказана применительно к модели так называемого [[Случайный оракул|случайного оракула]].
 
Безопасность этих протоколов была доказана применительно к модели так называемого [[Случайный оракул|случайного оракула]].

Revision as of 19:59, 7 November 2015

Протокол распределения ключей, основанные на паролях - интерактивный протокол для двух или более сторон согласования криптографических ключей основанный на знании учасниками протокола общего пароля.

Важной особенностью этого семейства протоколов является тот факт, что прослушивающий и вносящий изменения в передаваемые между сторонами данные злоумышленник не может получить достаточно информации для проведения атаки грубой силы на пароль без взаимодействия с участниками протокола при каждой попытке угадывания. Это означает, что высокий уровень безопасности может быть достигнут даже при использовании слабых паролей.

Contents

Типы протоколов распределения ключей, основанных на паролях

Протоколы распределения ключей, основанные на паролях, как правило, включают в себя такие типы протоколов как:

  • Сбалансированные протоколы распределения ключей, основанные на паролях
  • Дополненные протоколы распределения ключей, основанные на паролях
  • Получение ключей при использовании парольной аутентификации
  • Протоколы, предусматривающие наличие нескольких серверов
  • Протоколы, предусматривающие наличие нескольких взаимодействующих сторон

В самых строгих, исключительно парольных протоколах отсутствуют требования к пользователю, предписывающие ему запоминать какое-либо секретное значение или другие публично доступные данные кроме, непосредственно, пароля.

Протокол распределения ключей с парольной аутентификацией(Password Authenticated Key Exchange) (PAKE) подразумевает две или более сторон, основываясь только на их знании пароля вырабатывают криптографический ключ используя обмен сообщениями, причем неавторизованная сторона(контролирующая канал связи, но не имеющая пароля), не может учавствовать в выполнении протокола и ограничена, насколько это возможно, от попыток атаки перебора на пароль. В идеальном случае, попытка атаки перебора может производиться только один раз в итерацию протокола согласования ключа.

Существуют сбалансированная и дополненная форма протоколов распределения ключей с парольной аутентификацией.

Сбалансированный протокол распределения ключей с парольной аутентификацией позволяет производить коммуникацию между сторонам, использующим одинаковый пароль и аутентифицировать разделяемый ключ. Примеры сбалансированных протоколов распределения ключей с парольной аутентификацией:

Дополненный протокол распределения ключей с парольной аутентификацией это вариация стандартного протокола, применяемая к клиент-серверным системам, в которых сервер не хранит данных, эквивалентных паролю. Это означает, что злоумышленник, получивший доступ к данным на стороне сервера, даже в этом случае не может выдать себя за клиента, если только он не провел заранее атаку грубой силы на подбор пароля. Примеры дополненных протоколов распределения ключей с парольной аутентификацией:

Получение ключей при использовании парольной аутентификации это процесс, в котором клиент получает статический ключ путем защищенного паролем обращения к серверу, который владеет информацие, ассоциируемой с конкретным паролем. Так, например существуют модификации Форда и Калиски для получения ключей при использовании парольной аутентификации. При использовании самых строгих правил безопасности одна из сторон использует пароль только в сочетании с другими N (2 или более) серверами для получения статического ключа. Причем, сохранность пароля и ключа гарантированно выполняется даже в том случа, если N-1 серверо скомпрометированы.

Краткая история

Одним из первых представленных протоколов распределения ключей, основанных на паролях были протоколы шифрованного распределения ключа, описанные Steven M. Bellovin и Michael Merritt в 1992. Несмотря на уязвимость нескольких первых протоколов, усовершенствованные формы протоколов шифрованного расределения ключа позволяют эффективно расширить общий пароль до общего ключа, что может быть использовано при шифровании и/или аутентификации. Первыми доказанно надежными протоколами распределения ключа, основанном на пароле считаеюся протоколы, представленные в работах M. Bellare, D. Pointcheval, и P. Rogaway (Eurocrypt 2000), а также V. Boyko, P. MacKenzie, и S. Patel (Eurocrypt 2000). Безопасность этих протоколов была доказана применительно к модели так называемого случайного оракула.

Первый протокол получения ключей при использовании парольной аутентификации был описан Фордом и Калиски в 2000.

Существенная часть альтернативных, безопасных протоколов распределения ключа, основаанных на паролях, была прелставлена в работах M. Bellare, D. Pointcheval, и P. Rogaway. У них, в свою очередь, существуют различные вариации, а также доказательства их безопасности, предлагаемые для растущего числа классов протоколов применимо к различным моделям.

Текущие стандарты для этих протоколов влючают в себя IETF RFC 2945, RFC 5054, RFC 5931, RFC 5998, RFC 6124, RFC 6617, RFC 6628, RFC 6631.

Смотрите также

Ссылки

  • T. Wu. The SRP-3 Secure Remote Password Protocol. IETF RFC 2945.
  • D. Taylor, T. Wu, N. Mavrogiannopoulos, T. Perrin. Using the Secure Remote Password (SRP) Protocol for TLS Authentication. IETF RFC 5054.
  • D. Harkins, G.Zorn. Extensible Authentication Protocol (EAP) Authentication Using Only a Password. IETF RFC 5931.
  • Y. Sheffer, G. Zorn, H. Tschofenig, S. Fluhrer. An EAP Authentication Method Based on the Encrypted Key Exchange (EKE) Protocol. IETF RFC 6124.
  • D. Harkins. Secure Pre-Shared Key (PSK) Authentication for the Internet Key Exchange Protocol (IKE). IETF RFC 6617.
  • ISO/IEC 11770-4:2006 Information technology—Security techniques—Key management—Part 4: Mechanisms based on weak secrets.

Внешние ссылки