Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

В криптографии , согласование ключа пароль аутентификации метод представляет собой интерактивный метод для двух или более сторон установить криптографические ключи , основанные на знании одного или более участника в пароле .

Важным свойством является то, что перехватчик или посредник не может получить достаточно информации, чтобы иметь возможность подобрать пароль без дальнейшего взаимодействия со сторонами для каждой (нескольких) догадок. Это означает, что надежную безопасность можно получить, используя слабые пароли.

Типы [ править ]

Соглашение о ключах с аутентификацией паролем обычно включает такие методы, как:

  • Сбалансированный обмен ключами с аутентификацией паролем
  • Расширенный обмен ключами с аутентификацией по паролю
  • Получение ключа с аутентификацией паролем
  • Многосерверные методы
  • Многосторонние методы

В наиболее строгих моделях безопасности с использованием только пароля пользователю метода не требуется запоминать какие-либо секретные или общедоступные данные, кроме пароля.

Обмен ключами с аутентификацией паролем (PAKE) - это когда две или более сторон, основываясь только на их знании общего пароля, [1] устанавливают криптографический ключ, используя обмен сообщениями, так что неавторизованная сторона (та, которая контролирует канал связи, но не имеет пароля) не может участвовать в методе и максимально ограничен методом подбора пароля методом перебора. (Оптимальный случай дает ровно одно предположение за обмен прогона.) Две формы PAKE - это сбалансированные и расширенные методы. [1]

Сбалансированный PAKE предполагает, что две стороны в ситуации клиент-клиент или клиент-сервер используют один и тот же секретный пароль для согласования и аутентификации общего ключа. [1] Примеры:

  • Обмен зашифрованными ключами (EKE)
  • ПАК и ППК [2]
  • SPEKE (простой обмен паролем экспоненциальным ключом)
  • Протокол безопасного удаленного пароля на основе эллиптических кривых (EC-SRP или SRP5) [3] Существует бесплатная реализация карты Java. [4]
  • Dragonfly - IEEE Std 802.11-2012, RFC 5931 , RFC 6617
  • SPAKE1 и SPAKE2 [5] [6]
  • SESPAKE - RFC 8133
  • J-PAKE (Обмен ключами с аутентификацией паролем путем жонглирования) - ISO / IEC 11770-4 (2017), RFC 8236
  • МСЭ-Т Рекомендация X.1035

Расширенный PAKE - это вариант, применимый к сценариям клиент / сервер, в которых сервер не хранит данные, эквивалентные паролю. Это означает, что злоумышленник, укравший данные сервера, по-прежнему не может маскироваться под клиента, если сначала не выполнит поиск пароля методом перебора. Примеры включают:

  • AMP
  • Дополненный-EKE
  • B-SPEKE
  • ПАК-Х [2]
  • SRP (протокол безопасного удаленного пароля) - разработан, чтобы не ограничиваться патентами.
  • AugPAKE ( RFC 6628 )
  • НЕПРЕРЫВНЫЙ [7]
  • SPAKE2 + [8]

Получение ключа с аутентификацией по паролю - это процесс, в котором клиент получает статический ключ в ходе согласования на основе пароля с сервером, которому известны данные, связанные с паролем, например методы Ford и Kaliski. В наиболее строгих условиях одна сторона использует только пароль в сочетании с N (двумя или более) серверами для получения статического ключа. Это выполняется таким образом, чтобы защитить пароль (и ключ), даже если N  - 1 из серверов полностью скомпрометирован.

Краткая история [ править ]

Первыми успешными методами согласования ключей с аутентификацией паролем были методы обмена зашифрованными ключами, описанные Стивеном М. Белловином и Майклом Мерриттом в 1992 году. Хотя некоторые из первых методов были ошибочными, сохранившиеся и усовершенствованные формы EKE эффективно превращают общий пароль в общий ключ, который затем можно использовать для шифрования и / или аутентификации сообщения. Первые доказуемо защищенные протоколы PAKE были приведены в работах М. Беллара, Д. Пойнтчевала и П. Рогавея (Eurocrypt 2000), а также В. Бойко, П. Маккензи и С. Пателя (Eurocrypt 2000). Безопасность этих протоколов была доказана в так называемой модели случайного оракула. (или даже более сильные варианты), и первыми протоколами, которые оказались безопасными при стандартных предположениях, были протоколы О. Голдрейха и Ю. Линделла (Crypto 2001), которые служат доказательством правдоподобия, но не являются эффективными, и Дж. Кац, Р. Островский и М. Юнг (Eurocrypt 2001), что практично.

Первые методы получения ключей с аутентификацией по паролю были описаны Фордом и Калиски в 2000 году.

Значительное количество альтернативных безопасных протоколов PAKE было предложено в работах М. Беллара, Д. Пойнтшваля и П. Рогавэя, варианты и доказательства безопасности были предложены в этом растущем классе методов согласования ключей с аутентификацией паролем. Текущие стандарты для этих методов включают IETF RFC 2945 , RFC 5054 , RFC 5931 , RFC 5998 , RFC 6124 , RFC 6617 , RFC 6628 и RFC 6631 , IEEE Std 1363.2-2008, ITU-T X.1035 и ISO-IEC 11770-4. : 2006.

См. Также [ править ]

  • Криптографический протокол
  • IEEE P1363
  • Пароль
  • Одновременная аутентификация равных
  • Темы в криптографии
  • Подтверждение пароля с нулевым разглашением

Ссылки [ править ]

  1. ^ a b c Хао, Фэн; Райан, Питер Я. (2011). Кристиансон, Брюс; Малькольм, Джеймс А .; Матяс, Вашек; Роу, Майкл (ред.). "Обмен ключами с аутентификацией паролем путем жонглирования" . Протоколы безопасности XVI . Конспект лекций по информатике. Берлин, Гейдельберг: Springer. 6615 : 159–171. DOI : 10.1007 / 978-3-642-22137-8_23 . ISBN 978-3-642-22137-8.
  2. ^ а б Бойко, В .; П. Маккензи; С. Патель (2000). Обеспечиваемый безопасный обмен ключами с аутентификацией паролем с использованием Диффи – Хеллмана . Достижения в криптологии - Eurocrypt 2000, LNCS . Конспект лекций по информатике. 1807 . Springer-Verlag. С. 156–171. DOI : 10.1007 / 3-540-45539-6_12 . ISBN 978-3-540-67517-4.
  3. ^ Ван, Yongge (2006). «Анализ безопасности протокола аутентификации на основе пароля, предложенного IEEE 1363» (PDF) . Теоретическая информатика . 352 (1–3): 280–287. arXiv : 1207,5442 . DOI : 10.1016 / j.tcs.2005.11.038 . S2CID 11618269 .  
  4. ^ https://github.com/mobilesec/secure-channel-ec-srp-applet
  5. ^ Абдалла, М .; Д. Пойнтшеваль (2005). Простые протоколы обмена ключами с шифрованием на основе пароля (PDF) . Темы криптологии - CT-RSA 2005 . Конспект лекций по информатике. 3376 . Springer Berlin Heidelberg. С. 191–208. CiteSeerX 10.1.1.59.8930 . DOI : 10.1007 / 978-3-540-30574-3_14 . ISBN   978-3-540-24399-1.
  6. ^ Лэдд, Ватсон. Кадук, Бенджамин (ред.). «SPAKE2, PAKE (Проект)» . IETF.
  7. ^ Krawczyk, Хьюго. «НЕПРЫВНЫЙ асимметричный протокол PAKE (проект)» . IETF.
  8. ^ Тауберт, Т .; Вуд, К. «SPAKE2 +, усиленный PAKE (Проект)» . IETF.

Дальнейшее чтение [ править ]

  • Bellare, M .; Д. Пойнтшеваль; П. Рогавей (2000). Аутентифицированный обмен ключами Защищен от атак по словарю . Достижения в криптологии - Eurocrypt 2000 LNCS . Конспект лекций по информатике . 1807 . Springer-Verlag. С. 139–155. DOI : 10.1007 / 3-540-45539-6_11 . ISBN 978-3-540-67517-4.
  • Белловин, СМ; М. Мерритт (май 1992 г.). Обмен зашифрованными ключами: протоколы на основе паролей, защищенные от атак по словарю . Материалы симпозиума IEEE по исследованиям в области безопасности и конфиденциальности . Окленд. п. 72. DOI : 10,1109 / RISP.1992.213269 . ISBN 978-0-8186-2825-2. S2CID  16063466 .
  • Ford, W .; Б. Калиски (14–16 июня 2000 г.). Создание надежного секрета из пароля с помощью сервера . Материалы 9-го международного семинара IEEE по стимулирующим технологиям: инфраструктура для совместных предприятий . Гейтерсбург, доктор медицины: NIST. п. 176. CiteSeerX  10.1.1.17.9502 . DOI : 10.1109 / ENABL.2000.883724 . ISBN 978-0-7695-0798-9. S2CID  1977743 .
  • Goldreich, O .; Ю. Линделл (2001). Генерация сеансового ключа с использованием только человеческих паролей . Достижения в криптологии - Crypto 2001 LNCS . Конспект лекций по информатике. 2139 . Springer-Verlag. С. 408–432. DOI : 10.1007 / 3-540-44647-8_24 . ISBN 978-3-540-42456-7.
  • «IEEE Std 1363.2-2008: Стандартные спецификации IEEE для методов шифрования с открытым ключом на основе пароля». IEEE. 2009 г. Цитировать журнал требует |journal=( помощь )
  • Katz, J .; Р. Островский; М. Юнг (2001). «Эффективный обмен ключами с аутентификацией по паролю с использованием запоминаемых человеком паролей». 2045 . Спрингер-Вергал. Цитировать журнал требует |journal=( помощь )
  • Т. Ву. Протокол защищенного удаленного пароля SRP-3. IETF RFC 2945 .
  • Д. Тейлор, Т. Ву, Н. Мавржианнопулос, Т. Перрин. Использование протокола защищенного удаленного пароля (SRP) для аутентификации TLS. IETF RFC 5054 .
  • Д. Харкинс, Г. Цорн. Расширяемый протокол аутентификации (EAP) Аутентификация с использованием только пароля. IETF RFC 5931 .
  • Ю. Шеффер, Г. Цорн, Х. Чофениг, С. Флюрер. Метод проверки подлинности EAP, основанный на протоколе обмена зашифрованными ключами (EKE) . IETF RFC 6124 .
  • Д. Харкинс. Безопасная проверка подлинности с предварительным общим ключом (PSK) для протокола обмена ключами в Интернете (IKE). IETF RFC 6617 .
  • ISO / IEC 11770-4: 2006 Информационные технологии - Методы безопасности - Управление ключами - Часть 4: Механизмы, основанные на слабых секретах.
  • «IEEE Std 802.11-2012: Стандарт IEEE для информационных технологий - Часть 11, спецификация управления доступом к среде беспроводной локальной сети (MAC) и физического уровня (PHY)». IEEE. 2012 г. Цитировать журнал требует |journal=( помощь )
  • Ярецкий, Станислав; Кравчик, Хьюго; Сюй, Цзяюй (2018). OPAQUE: асимметричный протокол PAKE, защищенный от предварительных вычислительных атак (PDF) . Достижения в криптологии . Конспект лекций по информатике. 10822 . С. 456–486. DOI : 10.1007 / 978-3-319-78372-7_15 . ISBN 978-3-319-78371-0.
  • Смышляев Станислав; Ошкин, Игорь; Алексеев, Евгений; Ахметзянова, Лилия (2015). «О безопасности протокола обмена ключами с аутентификацией по одному паролю» (PDF) . Архив Cryptology ePrint (Отчет 2015/1237).

Внешние ссылки [ править ]

  • Рабочая группа IEEE P1363
  • IEEE Std 1363.2-2008: Стандартные спецификации IEEE для методов шифрования с открытым ключом на основе пароля
  • Ссылки Дэвида Джаблона на криптографию на основе паролей
  • Простые протоколы обмена ключами с шифрованием на основе пароля Абдалла и др., 2005 г.
  • Поговорим о PAKE