Применение инструментального средства Scyther для анализа безопасности протокола SKID3 | Прикладная дискретная математика. Приложение. 2010. № 3.

Применение инструментального средства Scyther для анализа безопасности протокола SKID3

Results ofSKID3 protocol security analysis are provided in this paper. An attempt to find a man-inthe-middle attack on this protocol (mentioned by B. Schneier in his book) was made. Forthis purpose, the author used the Scyther tool created by Cas Cremers and came to theconclusion that SKID3 is rather invulnarable to the man-in-the-middle attack.

Using Scyther for analysis SKID3 security.pdf Применение стойких криптографических алгоритмов в коммуникационных протоколахеще не гарантирует выполнения свойств, характеризующих безопасность (конфиденциальность,целостность, доступность и др.) передаваемой информации, если ихне обеспечивает спецификация протокола. Поэтому актуальной является задача разработкиформальных методов анализа безопасности протоколов и их автоматизации [1].При построении математических моделей протоколов не учитывают особенности реализациииспользуемых в них криптографических примитивов, а также возможныедействия, выходящие за рамки данного протокола. Это позволяет сосредоточиться нанахождении слабостей самого протокола [2]. Одной из последних разработок в данномнаправлении является автоматизированное средство Scyther, предложенное впервыев 2006 г. в рамках диссертации К. Кремерса [3].Целью данной работы является изучение математического аппарата средстваScyther и его применение для анализа безопасности протокола двусторонней аутентификацииSKID3 [4].Scyther относится к средствам, основанным на методе проверки на модели (modelchecking [5]). Формальная модель протокола описывает множество состояний и системупереходов из одного состояния в другое. Состояния, достижимые из заданногоначального, проверяются на удовлетворение некоторым свойствам безопасности.Язык, на котором формулируется спецификация анализируемого протокола, достаточнопрост и интуитивен, однако недостаточно выразителен, что ограничиваетприменимость данного средства. В частности, существенным ограничением являетсяотсутствие каких-либо средств описания ветвлений, что не позволяет описать многиеиз существующих протоколов. Тем не менее есть большое количество протоколовбез ветвлений, которые могут быть проанализированы, в частности протоколы аутентификации.Кроме того, математическая модель Scyther не позволяет анализироватьпротоколы, в которых фигурирует понятие времени (например, в сообщения добавляютсявременные метки). Вводится только отношение порядка на множестве событий.Спецификация протокола представляет собой описание ролей и действий, которыевыполняют агенты, ассоциированныес этими ролями. Требования к безопасности являютсячастью спецификации протокола в виде особого класса ролевых действий. Теоретическаямодель предполагает возможность проверки секретности некоторого терма(Secrecy), а также четыре вида аутентификации (Injective Synchronisation, InjectiveAgreement, Non-Injective Synchronisation, Non-Injective Agreement).Протокол SKID3 - это протокол взаимной аутентификации двух участников. О существующихпопытках анализа безопасности данного протокола автору неизвестно.В [4] указано, что SKID3 уязвим к атаке «человек посередине», однако не удалосьнайти сведений о конкретной ее реализации, а в результате собственных теоретическихисследований не получилось установить возможность реализации такой атаки.Вместо этого протокол SKID3 промоделирован средством Scyther с целью проверкивыполнения свойств NISynch - существования коммуникационного партнера длякаждого экземпляра события-требования и NIAgree - согласованности всех переменныхв процессе исполнения протокола [3]. В результате моделирования установлено,что в этом протоколе ни для одной роли свойства NIAgree и NISynch не нарушаютсяв условиях компрометации одного из агентов и секретных ключей между ним и довереннымиучастниками протокола, что можно трактовать как то, что протокол SKID3,скорее всего, неуязвим к атаке «человек посередине».

Ключевые слова

Авторы

ФИООрганизацияДополнительноE-mail
Цой Максим ИгоревичНациональный исследовательский Томский государственный университетстудентmaks.tsoy@gmail.com
Всего: 1

Ссылки

Черемушкин А. В. Автоматизированные средства анализа протоколов / / Прикладная дискретная математика. Приложение. 2009. №1. С. 34-36.
Dolev D., Yao A. C. On the security of public key protocols / / IEEE Trans. Inform. Theory. 1983. No. 29(12). P. 198-208.
Cremers C. J. F. Scyther - Semantics and Verification of Security Protocols / / Ph. D. dissertation. Eindhoven University of Technology, 2006.
Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C (2nd ed.). Wiley, 1995.
Кларк Э. М., Грамберг О., Пелед Д. Верификация моделей программ: Model Checking: пер. с англ. / под ред. Р. Смелянского. М.: МЦНМО, 2002. 416 с.
 Применение инструментального средства Scyther для анализа безопасности протокола SKID3 | Прикладная дискретная математика. Приложение. 2010. № 3.

Применение инструментального средства Scyther для анализа безопасности протокола SKID3 | Прикладная дискретная математика. Приложение. 2010. № 3.