Научная статья на тему 'Метод верификации моделей в приложении к анализу протоколов аутентификации'

Метод верификации моделей в приложении к анализу протоколов аутентификации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
565
172
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КРИПТОГРАФИЧЕСКИЙ ПРОТОКОЛ / АУТЕНТИФИКАЦИЯ / МЕТОД MODEL CHECKING / ЛИНЕЙНАЯ ТЕМПОРАЛЬНАЯ ЛОГИКА / АВТОМАТИЧЕСКАЯ ВЕРИФИКАЦИЯ / CRYPTOGRAPHIC PROTOCOL / AUTHENTICATION / MODEL CHECKING / LINEAR TEMPORAL LOGIC / AUTOMATIC VERIFICATION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Лепендин Андрей Александрович, Уберт Алена Владимировна

Показана возможность применения метода model checking для верификации криптографических протоколов. На примере протокола Нидхема-Шрёдера продемонстрирован подход к моделированию взаимодействующих сторон как параллельно исполняемых процессов, обменивающихся сообщениями. Приведен пример формализации и проверки свойств протокола с помощью формул линейной темпоральной логики. Найдена классическая уязвимость протокола Нидхема-Шрёдера – атака Лоу.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Лепендин Андрей Александрович, Уберт Алена Владимировна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The Model Checking Method for the Authentication Protocols Analysis

The research shows some capabilities to use model checking method for cryptographic protocol verification. An approach to modeling interacting agents as an asynchronous parallel processes was illustrated on an example of Needham-Schröeder protocol. An example of formalization and properties verification by means of using linear temporal logic was given. The well-known vulnerability of Needham-Schröeder protocol – Lowe attack – was found.

Текст научной работы на тему «Метод верификации моделей в приложении к анализу протоколов аутентификации»

УПРАВЛЕНИЕ, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И ИНФОРМАТИКА

УДК 519.681.2

А.А. Лепендин, А. В. Уберт

Метод верификации моделей в приложении к анализу протоколов аутентификации

A.A. Lependin, A.V. Ubert

The Model Checking Method for the Authentication Protocols Analysis

Показана возможность применения метода model checking для верификации криптографических протоколов. На примере протокола Нидхема-Шрёдера продемонстрирован подход к моделированию взаимодействующих сторон как параллельно исполняемых процессов, обменивающихся сообщениями. Приведен пример формализации и проверки свойств протокола с помощью формул линейной темпоральной логики. Найдена классическая уязвимость протокола Нидхема-Шрёдера - атака Лоу. Ключевые слова: криптографический протокол, аутентификация, метод model checking, линейная темпоральная логика, автоматическая верификация.

The research shows some capabilities to use model checking method for cryptographic protocol verification. An approach to modeling interacting agents as an asynchronous parallel processes was illustrated on an example of Needham-Schroeder protocol. An example of formalization and properties verification by means of using linear temporal logic was given. The well-known vulnerability of Needham-Schroeder protocol - Lowe attack - was found.

Key words: cryptographic protocol, authentication, model checking, linear temporal logic, automatic verification.

Развитие и совершенствование современных криптографических протоколов привело к тому, что их структура представляет собой относительно сложный набор правил взаимодействий общающихся между собой сторон. Имеется большая вариативность в выборе пути взаимодействия между легитимными участниками протокола. В случае присутствия злоумышленника число возможных сценариев, в некоторых случаях приводящих к осуществлению успешных атак, становится очень большим. Это обусловливает необходимость полной или частичной автоматизации процесса перебора и анализа различных сценариев взаимодействия сторон, что может позволить эффективнее обнаруживать потенциальные уязвимости как существующих, так и только разрабатываемых криптографических протоколов.

Существует достаточно широкий спектр методов, предназначенных для анализа компьютерных протоколов. Так как можно провести прямую аналогию между взаимодействиями при работе протокола и асинхронными параллельными вычислениями с участием нескольких сторон, то многие методы анализа являются продолжением и развитием подходов, разработанных для оценки эффективности и надежности параллельных вычислительных систем. Развивается индуктивный подход к анализу протоколов [1, с. 31], основанный на применении формальных логик и систем аксиом для полуавтоматического доказательства теорем о свойствах рассматривае-

мых криптографических систем. Существуют простые схемы анализа, основанные на расширении обычной математической логики понятием доверия сторон - BAN-логики [2, с. 2]. Непосредственно к данным подходам примыкает и метод, который применялся в данной работе - метод верификации моделей (принятый в русскоязычной литературе перевод термина model checking - см.: [3, с. 64]) и его логическое развитие в виде метода вероятностной верификации [4, с. 416].

Метод model checking основан на построении формальной модели системы (в нашем случае -криптографического протокола) с применением темпоральных логик того или иного вида [3, с. 56]. Их применение позволяет строить высказывания относительно развития процесса взаимодействия сторон в протоколе и выполнения или невыполнения определенных свойств как в течение всего сеанса взаимодействия, так и после определенных его этапов. В качестве основных обычно выбирают либо логику линейного времени (linear temporal logic - LTL), позволяющую говорить в первую очередь о глобальных свойствах протокола, либо логику деревьев вычислений (computational tree logic -CTL), где акцент делается на процессе вычисления или взаимодействия и его свойствах на отдельных этапах. Второй особенностью данного метода является его высокая эффективность при анализе дискретных систем с огромным числом возможных состояний (до ~10120 согласно [3, с. 30]), что позво-

Метод верификации моделей в приложении к анализу протоколов.

ляет применять этот метод для сложных протоколов безопасности со многими одновременно взаимодействующими сторонами. Существующее на нынешний момент разнообразие программных сред, поддерживающих работу с той или иной логикой, обеспечивает богатые возможности для анализа различных систем, в том числе и криптографических протоколов.

Цель данной работы - изучение возможностей проверки свойств криптографических протоколов с помощью метода верификации моделей на примере классического протокола Нидхема-Шредера с открытым ключом. В качестве программной среды для моделирования использовался Spin - свободно распространяемый пакет программ для формальной верификации систем [4, с. 197], имеющий несколько режимов работы, позволяющих проводить как автоматическую, так и ручную симуляцию, а также верификацию заданных высказываний, выраженных в LTL-логике относительно свойств криптографических протоколов.

Моделирование протокола основывалось на подходе, развитом в [4, с. 279], где также проводился анализ протокола Нидхема-Шредера. Отличием данной работы явилось то, что нами была создана полная, а не частичная модель всех этапов работы протокола, включая процесс взаимодействия легальных участников с третьей доверенной стороной. Схема взаимодействия сторон представлена на рисунке 1. Этапы 1, 2, 4 и 5 отвечают за получение Алисой и Бобом открытого ключа от Трента (третьей стороны), а этапы 3, 6 и 7 - за взаимную аутентификацию сторон - Алисы и Боба (разделение основано на [5, с. 81]). Каждому из участников протокола (взаимодействующие легальные пользователи Алиса и Боб, третья доверенная сторона Трент и Злоумышленник) ставился в соответствие модельный процесс. Все процессы выполнялись параллельно.

Модель каждого легального пользователя включала в себя четыре основных блока. Первый блок -выбор партнера (только у инициатора обмена сообщениями - Алисы), второй блок - запрос публичного ключа партнера у Трента, третий - конструирование сообщения и отправка, последний - проверка сообщения. После обмена «секретами» каждый из процессов завершал работу. Было зарезервировано четыре канала связи: канал 1 - для взаимодействия легальных пользователей с третьей доверенной стороной, 2 и 3 предназначались для отправки сообщений от легитимных пользователей Злоумышленнику, 4 - для получения от него сообщений. Подобное разделение одновременно позволило как упростить структуру передаваемых сообщений, так и выделить отдельный «защищенный» канал связи с третьей доверенной стороной.

Рис. 2. Симуляция корректного сеанса протокола Нидхема-Шредера

| ALICE | 1 BOB 1 1 TRENT 1

1. Alice, Bob

2. {Kb, Bob}Kx 4-----і--------

3. Trent, {Na, Alice}KB

6. {Na, Nb}Ka

7. {Nb}Kb ►

4. Bob, Alice

5. {Ka, Alice}KT-1

Рис. 1. Схема асимметричного протокола Нидхема-Шредера. КА, Кв - открытые ключи Алисы и Боба; Кт-1 - закрытый ключ Трента; КА, N - одноразовые случайные числа

На рисунке 2 приведен пример симуляции протокола без вмешательства Злоумышленника. Алиса запрашивает публичный ключ Боба у Трента и отправляет Бобу свой секрет, зашифрованный его ключом, затем Боб, получив сообщение, запрашивает ключ Алисы, отправляет ей свой секрет, и Алиса подтверждает установку доверительного соединения.

Далее вводился процесс, моделирующий Злоумышленника. К возможностям Злоумышленника относились прослушивание сообщений, сохранение перехваченных сообщений, если сообщения предназначались ему, то он мог расшифровать скрытую часть, иначе - хранил в том виде, в котором ее получил, генерирование сообщений на основе имеющейся информации, отправка своих сообщений в сеть. Атакой считалась ситуация, когда «сторона В считает своим партнером сторону А, сторона А доверяет своему партнеру, злоумышленник знает обе

управление, вычислительная техника и информатика

части их секрета», что в виде формулы линейной темпоральной логики ЬТЬ выглядело следующим образом:

F(agentB_fínished л ЬоЫги818А л л тЛпо'№НА л Шгкпо'№НВ),

Рис. 3. Симуляция найденной атаки на алгоритм Нидхема-Шрёдера

где agentB_finished соответствует высказыванию «Боб корректно завершил сеанс взаимодействия», bobtrustsA - «Боб доверяет Алисе»; intrknowNA -«Злоумышленник знает секрет Алисы»; intrknowNB -«Злоумышленник знает секрет Боба». Квантор «F» означает, что данное высказывание будет справедливо в некий будущий момент.

В результате работы процедуры верификации был найден путь вычисления (взаимодействия сторон), при котором данная формула оказывалась истинной. На рисунке 3 показана соответствующая последовательность отсылаемых сообщений, приводящая к атаке. Сопоставление с литературными данными о возможных атаках на протокол Нидхема-Шредера [5, с. 83] показало, что была получена классическая атака Лоу.

Таким образом, развиваемый подход к моделированию криптографических протоколов как совокупностей параллельных процессов, взаимодействующих путем пересылки сообщений, в сочетании с возможностями метода model checking для полуавтоматического анализа уязвимостей позволил эффективно найти одну из наиболее сложных атак на протокол Нидхема-Шредера. Данный подход представляется крайне перспективным и может применяться к широкому кругу задач, связанных с проверкой защищенных сетевых протоколов.

Библиографический список

1. Bella G. Formal Correctness of Security Protocols. -Springer, 2007.

2. Mullender S.J. BAN Logic. A Logic of Authentication

[Электронный ресурс]. - URL: http://www.home.cs.

utwente. nl/~sape/sse/ban.pdf.

3. Кларк Э.М., Грамберг мл. О., Пелед Д. Верификация моделей программ. - М., 2002.

4. Карпов Ю. Г. Model Checking. Верификация параллельных и распределенных программных систем. - СПб., 2009.

5. Мао В. Современная криптография. Теория и практика. - М., 2005.

i Надоели баннеры? Вы всегда можете отключить рекламу.