Согласование ключей с аутентификацией паролем

редактировать

В криптографии метод согласования ключей с аутентификацией паролем является интерактивный метод для двух или более сторон для установления криптографических ключей на основе знания одной или несколькими сторонами пароля.

Важным свойством является то, что перехватчик или человек посередине не могут получить достаточно информации, чтобы иметь возможность угадать грубой силой пароль без дальнейшего взаимодействия со сторонами для каждой (нескольких) догадок. Это означает, что надежную безопасность можно получить, используя слабые пароли.

Содержание
  • 1 Типы
  • 2 Краткая история
  • 3 См. Также
  • 4 Ссылки
  • 5 Дополнительная литература
  • 6 Внешние ссылки
Типы

Пароль- Соглашение о ключах с аутентификацией обычно включает такие методы, как:

  • Сбалансированный обмен ключами с аутентификацией паролем
  • Расширенный обмен ключами с аутентификацией паролем
  • Получение ключа с аутентификацией по паролю
  • Мультисервер методы
  • Многосторонние методы

В наиболее строгих моделях безопасности с использованием только пароля пользователю метода не требуется запоминать какие-либо секретные или общедоступные данные, кроме пароля.

Обмен ключами с аутентификацией паролем (PAKE) - это когда две или более сторон, основываясь только на их знании пароля, устанавливают криптографический ключ, используя обмен сообщениями, таким образом, что неавторизованная сторона (тот, кто контролирует связь канал, но не имеет пароля) не может участвовать в методе и максимально ограничен методом подбора пароля грубой силой. (Оптимальный случай дает ровно одно предположение за обмен прогона.) Две формы PAKE - это сбалансированные и расширенные методы.

Сбалансированный PAKE позволяет сторонам, использующим один и тот же пароль, согласовывать и аутентифицировать общий ключ. Примеры:

  • Обмен зашифрованными ключами (EKE)
  • PAK и PPK
  • SPEKE (простой обмен ключами с экспоненциальным паролем)
  • Безопасность на основе эллиптической кривой Протокол удаленного пароля (EC-SRP или SRP5) Существует бесплатная реализация карты Java.
  • Dragonfly - IEEE Std 802.11-2012, RFC 5931, RFC 6617
  • SPAKE1 и SPAKE2
  • SESPAKE - RFC 8133
  • J-PAKE (Обмен ключами с аутентификацией паролем путем жонглирования) - ISO / IEC 11770-4 (2017), RFC 8236
  • ITU-T Рекомендация X.1035

Расширенный PAKE - это вариант, применимый к сценариям клиент / сервер, в которых сервер не хранит данные, эквивалентные паролю. Это означает, что злоумышленник, укравший данные сервера, по-прежнему не может маскироваться под клиента, если сначала не выполнит поиск пароля методом перебора. Примеры включают:

  • AMP
  • Augmented-EKE
  • B-SPEKE
  • PAK-X
  • SRP (протокол безопасного удаленного пароля) - предназначен для не быть обремененным патентами.
  • (RFC 6628 )
  • OPAQUE
  • SPAKE2 +

Получение ключа с аутентификацией паролем - это процесс, в котором клиент получает статический ключ при согласовании на основе пароля с сервером, который знает данные, связанные с паролем, например методы Форда и Калиски. В наиболее строгих условиях одна сторона использует только пароль в сочетании с N (двумя или более) серверами для получения статического ключа. Это выполняется таким образом, чтобы защитить пароль (и ключ), даже если N - 1 серверов полностью скомпрометированы.

Краткая история

Первыми успешными методами согласования ключей с аутентификацией паролем были методы Encrypted Key Exchange, описанные Стивеном М. Белловином и Майклом Мерриттом в 1992. Хотя некоторые из первых методов были ошибочными, сохранившиеся и усовершенствованные формы EKE эффективно превращают общий пароль в общий ключ, который затем может использоваться для шифрования и / или аутентификации сообщений. Первые доказуемо защищенные протоколы PAKE были приведены в работах М. Беллара, Д. Пойнтшваля и П. Рогавея (Eurocrypt, 2000), а также В. Бойко, П. Маккензи и С. Пателя (Eurocrypt 2000). Безопасность этих протоколов была доказана с помощью так называемой модели случайного оракула (или даже более сильных вариантов), и первыми протоколами, которые оказались безопасными при стандартных предположениях, были протоколы О. Голдрейха и Ю. Линделла (Crypto 2001), которые служит доказательством правдоподобия, но неэффективно, а Дж. Кац, Р. Островский и М. Юнг (Eurocrypt 2001) - практичным.

Первые методы получения ключей с аутентификацией паролем были описаны Фордом и Калиски в 2000 году.

Значительное количество альтернативных безопасных протоколов PAKE было предложено в работах М. Беллара, Д. Пойнтшваля. и P. Rogaway, в этом растущем классе методов согласования ключей с аутентификацией по паролю были предложены варианты и доказательства безопасности. Текущие стандарты для этих методов включают IETF RFC 2945, RFC 5054, RFC 5931, RFC 5998, RFC 6124 <94.>, RFC 6617, RFC 6628 и RFC 6631, IEEE Std 1363.2-2008, ITU-T X.1035 и ISO-IEC 11770-4: 2006.

См. Также
Ссылки
  1. ^ Бойко, В.; П. Маккензи; С. Патель (2000). Обеспечиваемый безопасный обмен ключами с аутентификацией паролем с использованием Диффи – Хеллмана. Достижения в криптологии - Eurocrypt 2000, LNCS. Конспект лекций по информатике. 1807 . Springer-Verlag. С. 156–171. DOI : 10.1007 / 3-540-45539-6_12. ISBN 978-3-540-67517-4.
  2. ^Ван, Юнгге (2006). «Анализ безопасности протокола аутентификации на основе пароля, предложенного IEEE 1363» (PDF). Теоретическая информатика. 352 (1–3): 280–287. arXiv : 1207.5442. doi : 10.1016 / j.tcs.2005.11.038. S2CID 11618269.
  3. ^https://github.com/mobilesec/secure-channel-ec-srp-applet
  4. ^Abdalla, M.; Д. Поинтшеваль (2005). Простые протоколы обмена ключами с шифрованием на основе пароля (PDF). Темы криптологии - CT-RSA 2005. Конспект лекций по информатике. 3376 . Springer Berlin Heidelberg. С. 191–208. CiteSeerX 10.1.1.59.8930. DOI : 10.1007 / 978-3-540-30574-3_14. ISBN 978-3-540-24399-1.
  5. ^Лэдд, Ватсон. Кадук, Бенджамин (ред.). «ГОВОРИТЬ2, ПАКЕТ (Проект)». IETF.
  6. ^Кравчик, Хьюго. «НЕПРЫВНЫЙ асимметричный протокол PAKE (черновик)». IETF.
  7. ^Taubert, T.; Вуд, К. «SPAKE2 +, усиленный PAKE (Проект)». IETF.
Дополнительная литература
  • Bellare, M.; Д. Поинтшеваль; П. Рогавей (2000). Обмен ключами с аутентификацией защищает от атак по словарю. Достижения в криптологии - Eurocrypt 2000 LNCS. Конспект лекций по информатике. 1807 . Springer-Verlag. С. 139–155. DOI : 10.1007 / 3-540-45539-6_11. ISBN 978-3-540-67517-4.
  • Белловин, С.М.; М. Мерритт (май 1992 г.). Обмен зашифрованными ключами: протоколы на основе паролей, защищенные от атак по словарю. Труды I.E.E.E. Симпозиум по исследованиям в области безопасности и конфиденциальности. Окленд. п. 72. doi : 10.1109 / RISP.1992.213269. ISBN 978-0-8186-2825-2. S2CID 16063466.
  • Ford, W.; Б. Калиски (14–16 июня 2000 г.). Создание надежного секрета из пароля с помощью сервера. Материалы 9-го Международного семинара IEEE по стимулирующим технологиям: инфраструктура для совместных предприятий. Гейтерсбург, доктор медицины: NIST. п. 176. CiteSeerX 10.1.1.17.9502. doi : 10.1109 / ENABL.2000.883724. ISBN 978-0-7695-0798-9. S2CID 1977743.
  • Goldreich, O.; Ю. Линделл (2001). Генерация сеансового ключа с использованием только человеческих паролей. Достижения в криптологии - Crypto 2001 LNCS. Конспект лекций по информатике. 2139 . Springer-Verlag. С. 408–432. DOI : 10.1007 / 3-540-44647-8_24. ISBN 978-3-540-42456-7.
  • «IEEE Std 1363.2-2008: Стандартные спецификации IEEE для криптографических методов с открытым ключом на основе пароля». IEEE. 2009. Cite journal требует | journal =()
  • Дж. Кац; Р. Островский; М. Юнг (2001). «Эффективный обмен ключами с аутентификацией паролем с использованием человека -Запоминаемые пароли ». 2045 . Springer-Vergal. Cite journal требует | journal =()
  • T. Wu. Защищенный пульт SRP-3 Протокол паролей. IETF RFC 2945.
  • Д. Тейлор, Т. Ву, Н. Мавроджианнопулос, Т. Перрин. Использование протокола защищенного удаленного пароля (SRP) для аутентификации TLS. IETF RFC 5054.
  • Д. Харкинс, Г. Зорн. Аутентификация по расширяемому протоколу аутентификации (EAP) с использованием только пароля. IETF RFC 5931.
  • Я. Шеффер, Г. Зорн, Х. Чофениг, С. Флурер. по протоколу обмена зашифрованными ключами (EKE). IETF RFC 6124.
  • D. Harkins. Аутентификация с использованием безопасного общего ключа (PSK) для протокола обмена ключами в Интернете (IKE). IETF RFC 6617.
  • ISO / IEC 11770-4: 2006 Информационные технологии. Методы безопасности. Управление ключами. Часть 4. Механизмы, основанные на слабых секреты.
  • «IEEE Std 802.11-2012: Стандарт IEEE для информационных технологий - Часть 11, спецификация управления доступом к среде беспроводной локальной сети (MAC) и физического уровня (PHY)». IEEE. 2012. Cite journal требует | journal =()
  • Jarecki, Stanislaw; Krawczyk, Hugo; Xu, Jiayu (2018). OPAQUE: An Asymmetric PAKE Protocol Secure Против предвычислительных атак (PDF). Достижения в криптологии. Лекционные заметки по компьютерным наукам. 10822 . Pp. 456–486. doi : 10.1007 / 978 -3-319-78372-7_15. ISBN 978-3-319-78371-0.
  • Смышляев, Станислав; Ошкин, Игорь; Алексеев, Евгений; Ахметзянова, Лилия ( 2015). «О безопасности протокола обмена ключами с аутентификацией по одному паролю» (PDF). Архив Cryptology ePrint (отчет 2015/1237).
Внешние ссылки
Последняя правка сделана 2021-06-01 04:34:26
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте