Foruma hoş geldin 👋, Ziyaretçi

Forum içeriğine ve tüm hizmetlerimize erişim sağlamak için foruma kayıt olmalı ya da giriş yapmalısınız. Foruma üye olmak tamamen ücretsizdir.

Needham–Schroeder protokolü

bullvar_katip

Administrator
Katılım
21 Mayıs 2024
Mesajlar
532,105
küçükresim|Simetrik Needham – Schroeder protokol şeması Needham–Schroeder protokolü her ikisi de ve tarafından önerilen güvenli olmayan bir ağ üzerinde kullanılması amaçlanan iki anahtar taşıma protokolünden biridir. Bunlar: Needham-Schroeder Simetrik Anahtar Protokolü bir simetrik şifreleme algoritmasına dayalı protokoldür . Kerberos protokolünün temelini oluşturur. Bu protokol, genellikle daha fazla iletişimi korumak için bir ağ üzerindeki iki taraf arasında bir oluşturmayı amaçlamaktadır. Needham-Schroeder Açık Anahtar Protokolü açık anahtar şifrelemeye dayalı bir protokoldür. Bu protokol, bir ağ üzerinde iletişim kuran iki taraf arasında karşılıklı kimlik doğrulaması sağlamayı amaçlamaktadır, ancak önerilen biçiminde güvensizdir. Simetrik protokol Burada (A) Bob (B) ile iletişimi başlatır. S, her iki tarafın da güvendiği bir sunucudur. İletişimde: A ve B sırasıyla Alice ve Bob'un kimlikleri K, yalnızca A ve S tarafından bilinen bir simetrik anahtardır K, yalnızca B ve S tarafından bilinen bir simetrik anahtardır N ve N (tek kullanımlık sayı) sırasıyla A ve B tarafından üretilir K, A ve B arasındaki oturumun olacak şekilde oluşturulmuş simetrik anahtardır Protokol, aşağıdaki gibi belirtilebilir: Alice sunucuya kendini ve Bob'u tanımlayan bir mesaj gönderir ve sunuya Bob ile iletişim kurmak istediğini söyler. Sunucu oluşturur ve Alice'e ile şifrelenmiş bir kopyasını Bob'a iletmesi için ve bu Kab'nin bir kopyasını kendisinde tutması için yollar. Nonce Alice'e gelen mesajın güncel olduğunu ve server'ın bu belirli mesajı cevapladığını garanti etmektedir. Alice birçok kişi ile iletişim kurabileceği için Alice'in bu anahtarı paylaşması gereken kişi olan Bob'un ismini Alice ile mesajın bir içeriği olarak bu mesaj içerisinde paylaşılmaktadır. Alice anahtarı sunucu ile daha önceden paylaştığı anahtarla şifresini çözebilen Bob'a iletir ve böylece verilerin kimlik doğrulaması gerçekleşir. Bob Alice'e Kab ile şifrelenmiş bir nonce'ı kendisinin anahtara sahip olduğunu göstermek için gönderir. Alice, nonce üzerinde basit bir işlem yapar,yeniden şifreler,onu kendisinin hala hatta olduğunu ve anahtara sahip olduğunu doğrulamak için geri yollar. Protokole yapılan saldırılar Protokol bir tekrarlama saldırısına karşı savunmasızdır ( ve Sacco tarafından tanımlandığı gibi). Bir saldırgan daha eski, güvenliği ihlal edilmiş K kullanırsa mesajı kabul eden ve anahtarın taze olmadığını bilmeyen Bob'a yeniden mesajı oynattırabilir. Saldırıyı düzeltme Bu kusur Kerberos protokolünde bir zaman damgası eklenerek düzeltildi. Aşağıda tarif edildiği gibi nonces kullanımı ile de düzeltilebilir. Protokolün başında: Alice, Bob'a bir istek gönderir. Bob sunucudaki anahtar ile nonce'ı şifreleyerek yanıt verir. Alice sunucuya kendisini ve Bob'u tanımlayan bir mesaj gönderir ve sunucuya Bob ile iletişim kurmak istediğini söyler. Nonce'in dahil edildiğine dikkat edilmelidir. Protokol daha sonra yukarıdaki orijinal protokolde tarif edildiği gibi son üç adım ile devam eder. nin 'den farklı bir nonce olduğuna dikkat edilmesi gerekmektedir. Bu yeni nonce'nin dahil edilmesi, güvenliği ihlal edilmiş bir sürümünün tekrar oynatılmasını engeller çünkü böyle bir mesajın formda olması gerekir ki saldırgan, 'ye sahip olmadığı için bu formu taklit edemez. Açık anahtarlı şifreleme protokolü Bu protokol açık anahtarlı şifreleme algoritmasının kullanıldığını varsayar. Burada Alice (A) ve Bob (B), açık anahtarların dağıtılması için bir güvenilir sunucu kullanır. Bu anahtarlar: K ve K , sırasıyla A'ya ait bir şifreleme anahtar çiftinin genel ve özel yarılarıdır (S burada "gizli anahtar" anlamına gelir) K ve K , A'dakine benzer B'ye ait anahtarlardır. K ve K, A ve B'dekine benzer S'ye ait olan anahtarlardır. (Bu anahtar çiftleri dijital imzalar için kullanılacaktır, yani, K mesajı imzalamak için kullanılır ve K mesajı doğrulamak için kullanılır. K protokol başlamadan önce A ve B tarafından bilinmelidir.) Protokol aşağıdaki gibi çalışır: A, B'nin S'den açık anahtarlarını ister. S, kimlik doğrulama amacıyla sunucu tarafından imzalanan B'nin kimliğinin yanında B'nin açık anahtarı olan K ile yanıt verir. A bir rastgele N seçer ve B'ye gönderir B artık A'nın iletişim kurmak istediğini biliyor, bu yüzden B A'nın açık anahtarlarını ister. Sunucu yanıt veriyor. B rastgele bir N seçer ve K anahtarı ile çözümleyebildiğini ispatlayabilmek için gönderdiği N 'nın yanında N 'yi gönderir. A B'ye K ile deşifreleme yapabildiğini ispatlamak için N 'yi onaylayarak B'ye gönderir. Protokolün sonunda, A ve B birbirlerinin kimliklerini biliyorlar ve N ve N de biliniyor olacaktır. Bu nonce'lar araya sızacak olan dinleyiciler tarafından bilinmiyor olacaktır. Protokole Yapılan Bir Saldırı Bu protokol man-in-the-middle saldırısına karşı savunmasızdır. Bir sahtekar , 'yı kendisi ile bir oturum başlatmak için ikna edebilirse,sahtekar mesajı 'ye iletebilir ve 'yi ile konuştuğuna ikna edebilir. S'ye giden ve S'den gelen trafiği göz ardı ederek, saldırı aşağıdaki gibi çalışır: A, N'yı K ile mesajın şifresini çözen I'ya gönderir. I mesajı A'nın B ile iletişim kurmasını önleyerek B'ye aktarır. B, N 'yi gönderir A'ya aktarıyorum A,N'yi çözer ve onaylamak için N'yi öğrenmek isteyen I'ya gönderir. I,N yeniden şifreler ve B'yi N 'yi çözdüğüne ikna etmek için geri gönderir. Saldırının sonunda B, A'nın onunla iletişim kurduğuna ve NN 'nin sadece A ve B tarafından bilindiğine inanıyor olacaktır. Bir sonraki örnek saldırıyı göstermektedir. Alice (A) bankası (B) ile temasa geçmek istiyor. Bir sahtekârın (I) A'yı başarılı bir şekilde banka olduklarına ikna ettiğini varsayıyoruz. Sonuç olarak A, bankasına göndermek istediği mesajları şifrelemek için B'nin açık anahtarını kullanmak yerine I'nin açık anahtarını kullanır. Bu nedenle, A, I'inin açık anahtarıyla şifrelenmiş olan nonce'ı gönderir. Gizli anahtarını kullanarak mesajı çözümler ve B ile A'nın açık anahtarı ile şifrelenmiş gibi mesajı yollamak için iletişime geçer.B'nin mesajın I'dan geldiğini anlamasının hiçbir yolu yoktur. B kendi nonce ve mesajı kendi açık anahtarı ile şifreleyerek yanıt verir. I, A'nın açık anahtarına sahip olmadığı için o mesajı A'ya içeriği bilmeden aktarmak zorundadır. A mesajı kendi gizli anahtarıyla çözümler ve B'nin nonce'nı kendi I'nın açık anahtarı ile şifreleyerek yanıt verir. I mesajı kendi açık anahtarı ile çözümler ve A,B'nin nonce'ına aynı anda sahip olur. Bu yüzden dolayı,I sırasıyla banka ve kullanıcı gibi davranabilir. Man-in-the-middle saldırısını düzeltme Saldırı ilk olarak 1995 yılında tarafından bulunmuştur. Makalesinde ayrıca, Needham – Schroeder – Lowe protokolü 'nün düzeltilmiş bir versiyonu da açıklanmaktadır. Düzeltilmiş versiyona mesajın yanıtlayanın kimliğini içermesi dahil edilmiştir. Protokolün şu kısmı değiştirilmiştir: Düzeltilmiş versiyonu: İzinsiz girmeye çalışan kişi mesajı tekrar oynattıramayabilir çünkü mesaj B'nin kimliğine sahip olmasına karşı A mesajda I'nın kimliğini beklemektedir. Ayrıca bakınız Kerberos Otway–Rees protocol Yahalom Wide Mouth Frog protocol Neuman–Stubblebine protocol Kaynakça Dış bağlantılar Kategori:Simetrik anahtar şifreleme
 

Tema özelleştirme sistemi

Bu menüden forum temasının bazı alanlarını kendinize özel olarak düzenleye bilirsiniz.

Zevkine göre renk kombinasyonunu belirle

Tam ekran yada dar ekran

Temanızın gövde büyüklüğünü sevkiniz, ihtiyacınıza göre dar yada geniş olarak kulana bilirsiniz.

Izgara yada normal mod

Temanızda forum listeleme yapısını ızgara yapısında yada normal yapıda listemek için kullanabilirsiniz.

Forum arkaplan resimleri

Forum arkaplanlarına eklenmiş olan resimlerinin kontrolü senin elinde, resimleri aç/kapat

Sidebar blogunu kapat/aç

Forumun kalabalığında kurtulmak için sidebar (kenar çubuğunu) açıp/kapatarak gereksiz kalabalıklardan kurtula bilirsiniz.

Yapışkan sidebar kapat/aç

Yapışkan sidebar ile sidebar alanını daha hızlı ve verimli kullanabilirsiniz.

Radius aç/kapat

Blok köşelerinde bulunan kıvrımları kapat/aç bu şekilde tarzını yansıt.

Foruma hoş geldin 👋, Ziyaretçi

Forum içeriğine ve tüm hizmetlerimize erişim sağlamak için foruma kayıt olmalı ya da giriş yapmalısınız. Foruma üye olmak tamamen ücretsizdir.

Geri