Научная статья на тему 'Логика ban для спецификации и анализа криптографических протоколов'

Логика ban для спецификации и анализа криптографических протоколов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
490
51
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бабенко Л. К., Макаревич О. Б., Остапенко В. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Логика ban для спецификации и анализа криптографических протоколов»

Секция безопасности информационных технологий

УДК 681.3.067.001.5

Л.К. Бабенко, О.Б. Макаревич, В.В. Остапенко

ЛОГИКА BAN ДЛЯ СПЕЦИФИКАЦИИ И АНАЛИЗА КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛОВ *

Цель защиты данных в сети можно определить как обеспечение защищенного канала передачи данных. Защищенный канал передачи данных - это такой канал или соединение, через которые может осуществляться передача приватных данных с подтверждением достоверности. Криптография позволяет соединению быть логически защищенным даже при условии уязвимости канала, и при этом уязвимость канала не может скомпрометировать защищенность обмена.

Криптографин - это наука о получении и использовании кодов и шифров. Цель криптографии - обеспечить секретность данных, передаваемых между отправителем и получателем на некоторый период времени. При условии хорошей реализации только определенный получатель сможет прочесть сообщение. Алгоритмы криптографии составляются так, чтобы декодировка сообщения для постороннего занимала бы достаточно много времени, тогда скомпрометированные данные были бы бесполезны для взломщика. Но как бы не был надежен криптографический алгоритм, шифровка сообщений сама по себе не есть достаточное условие для обеспечения защищенного обмена. Криптография должна объединяться с некоторыми процедурами для проведения обмена сообщениями между сторонами, участвующими в обмене. Всё это вместе и называется криптографическим протоколом [5].

Протокол это набор правил, в соответствии с которыми осуществляется взаимодействие между сторонами, участвующими в обмене данными. Они являются основой для построения коммуникационных систем. Для того, чтобы обеспечить основные принципы защиты данных в сети приватность, целостность, аутентичность и т.д. - "сильный" криптографический алгоритм должен быть объединен с валидным криптографическим протоколом. Только вместе с валидным протоколом криптография может обеспечить принципы защищенного канала.

Необходимость проверки "корректности" протоколов указана Нидхэмом и Шроудером (Needham, Schroeder) в их работе. Для проверки валидности протоколов может быть использовано тестирование, но оно не может дать полного ответа о правильности протокола, а только проверит протокол на наличие ошибок, но не может гарантировать их полное отсутствие [3]. В соответствии с этим необходимо найти метод для формальной проверки криптографических протоколов.

Основой для определения соответствия протокола заданным целям является обеспечение ясного и точного описания фаз протокола. Это невозможно без соответствующего языка описания. В соответствии с дан-

Секция безопасности информационных технологий

ным языком строится методика анализа, обеспечивающая формальную проверку протокола.

В данном докладе рассматривается методика для спецификации и верификации криптографических протоколов, предложенных Бурроузом, Аббади и Нидхамом (Burrows, Abadi, Needham) [1,2]. Логика аутентификации (далее логика BAN), предложенная ими на долгое время, была принята как стандарт "де факто" и была позднее дополнена различными авторами.

Логика BAN - это набор конструкций, или логический язык, и связанный с ним набор аксиом и правил для использования в этих конструкциях. Авторы логики BAN определили основные конструкции для четырех действий: доверия (believing), управления (controlling), получения (seeing) и отсылки (saying) сообщений.

believes( Р,Х )-Р доверяет X.

Для представления ключей ими также была предложена своя нестандартная методика. Например <—к—> означает, что ключ к "хороший", нескомпрометированный ключ. Ниже представлены основные конструкции логики BAN:

{X}k: сообщение X зашифровано ключом к. Единственный путь, с помощью которого кто-либо может получить значение X, - это дешифровка сообщения с помощью ключа к.

[Х]у : сообщение X объединено с паролем у. Наличие пароля у идентифицирует автора сообщения.

А—>В(Х): А послал сообщение X для В.

believes(A,B): А доверяет В.

sees(A,X): эта конструкция означает, что А получил (видит) некоторое сообщение X.

said(A,X): А послал сообщение X.

controls(A.X): А - авторитет с доверием к X. Означает, что если В доверяет, что А доверяет X, то В может доверять X.

fresh(X): генерация X.

goodkey(A,kab,B): kab - симметричный криптографический ключ

подходящий для секретного обмена между А и В.

pubkey(A,ka): ка - ассиметричный криптографический ключ, подходящий для секретного обмена с А.

secret(P,X,Q): X секрет между Р и Q

<Х>у: Y - секрет, который обеспечивает идентификацию источника

X.

Данные конструкции представляют собой язык для описания доверий между компонентами сети во время работы протокола. Правила и аксиомы логики BAN обеспечивают возможность вывода новых доверий из уже существующих.

В докладе на примере защищенного протокола Нидхэма и Шроуде-ра [6] рассматривается анализ протоколов с помощью логики BAN. Преимуществом логики BAN является простота языка и малое количество конструкций и правил, необходимых для анализа, но несмотря на большую распространенность, основная слабость логики BAN в незавершен-

ности, т.е. протоколы с наличием "дырок" могут быть пропущены логикой

BAN, что является основой для неоднократных ее доработок [4],[7],[8].

ЛИТЕРАТУРА

1. Burrows М., Abadi М., Needham R.M "A Logic of Authentication”, Tehcnical report 39, Digital Systems Research Center, 130 Lytton Avenue, Palo Alto, February 1989.

2. Burrows М., Abadi М., Needham R.M., "A Logic of Authentication", ACM Transactions on Computer Systems, Vol. 8, No .1, Fen 1990.

3. Edsger W. Dijkstra, "A Discipline of Programming", Proceedings of the IEEE. Vol 76, No 5, May 1988.

4. Martin Abadi, Roger Needham, "Prudent Engineering Practice for Cryptographic Protocols", Proceedings of IEEE Computer Society Symposium on Research in Security and Privacy, 1994.

5. Merkle R.C., "Secure Communications over Insecure Channels", Communications of the ACM, Vol. 21, No 4, April 1978.

6. Neefham R.M., Schroeder M.D., "Using encryption for authentication in large networks of computers". Communications of ACM. Vol. 21, No 4, December 1978.

7. Rajashekar Kailar, Virgil D.Gligor. "On Belief Evolution of Authentication Protocols", Proceedings of the Computer Security Foundations Workshop IV, 1991.

8. Syverson P., "Adding Time to a Logic of Authentication", Proceeding of the first ACM Conference on Computer and Communications Security, 1993.

УДК 681.3.067.001.5

В.И. Божич, И.Н. Богадуров, О.Б. Спиридонов, А.К. Шилов

ПРОГРАММНАЯ МОДЕЛЬ ДЛЯ ОЦЕНКИ БЕЗОПАСНОСТИ ВЫХОДНОЙ ИНФОРМАЦИИ В АСУ

В данной работе качество выходной информации (ВИ), с точки зрения безопасности, оценивается по достоверности и конфиденциальности [11. Под достоверностью информации понимается безошибочность ее передачи, ввода и хранения. Достоверность ВИ зависит от наличия случайных ошибок при подготовке и хранении информации, а также от умышленных и вирусных искажений. Под конфиденциальностью выходной информации в АСУ понимается ее свойство быть сохраненной от ознакомления недопущенными к ней лицами.

Была разработана и отлажена программная модель оценки защищенности информации. Входными данными в модели являются значения временных параметров, связанных со следующими факторами безопасности ВИ: конфиденциальность, вирусные и умышленные искажения, случайные ошибки при подготовке и хранении данных.

Результатами моделирования являются вероятностные оценки безопасности ВИ для причисленных факторов.

Программная модель позволяет получить оценки снизу и сверху для указанных показателей качества ВИ. Развитие модели связано с введением возможностей выявления параметров, которые могут быть использованы для управления качеством функционирования АСУ.

i Надоели баннеры? Вы всегда можете отключить рекламу.