El protocolo Wide-Mouth Frog [1] es un protocolo de autenticación de redes informáticas diseñado para su uso en redes inseguras ( Internet , por ejemplo). Permite que las personas que se comunican a través de una red demuestren su identidad entre sí, al mismo tiempo que evita los ataques de escuchas o de reproducción, y permite la detección de modificaciones y la prevención de lecturas no autorizadas. Esto se puede demostrar utilizando Degano.
El protocolo fue descrito por primera vez bajo el nombre de "The Wide-mouthed-frog Protocol" en el artículo "A Logic of Authentication" (1990), que introdujo la lógica Burrows–Abadi–Needham , y en el que era un "protocolo inédito... propuesto por" el coautor Michael Burrows . [2] El artículo no ofrece ninguna justificación para el nombre caprichoso del protocolo.
El protocolo se puede especificar de la siguiente manera en la notación del protocolo de seguridad : [1] [2] [3]
- A, B y S son las identidades de Alice, Bob y el servidor de confianza respectivamente.
- y son marcas de tiempo generadas por A y S respectivamente
- es una clave simétrica conocida sólo por A y S
- es una clave simétrica generada, que será la clave de sesión de la sesión entre A y B
- es una clave simétrica conocida sólo por B y S
Tenga en cuenta que para evitar ataques activos, se debe utilizar alguna forma de cifrado autenticado (o autenticación de mensajes).
El protocolo tiene varios problemas:
- Se requiere un reloj global.
- El servidor S tiene acceso a todas las claves.
- El valor de la clave de sesión está completamente determinado por A , quien debe ser lo suficientemente competente para generar buenas claves.
- Puede reproducir mensajes dentro del período en que la marca de tiempo sea válida.
- A no tiene la seguridad de que B existe.
- El protocolo es con estado, lo que normalmente no es deseable porque requiere más funcionalidad y capacidad del servidor. Por ejemplo, S debe poder manejar situaciones en las que B no está disponible.
Véase también
Referencias
- ^ de Schneier, Bruce (1996). Criptografía aplicada, 2.ª edición . Wiley. pp. 56 y siguientes. ISBN 978-0-471-11709-4.
- ^ ab Burrows , Abadi y Needham . "Una lógica de autenticación". ACM Transactions on Computer Systems 8 (1990), págs. 18-36.
- ^ Rana de boca ancha, Protocolos de seguridad, Repositorio abierto