Protocolo de autenticación de red
El protocolo Neuman-Stubblebine es un protocolo de autenticación de redes informáticas diseñado para su uso en redes inseguras (por ejemplo, Internet ). Permite que las personas que se comunican a través de una red de este tipo prueben su identidad entre sí. Este protocolo utiliza marcas de tiempo, pero no depende de relojes sincronizados.
El protocolo
Si Alice (A) inicia la comunicación con Bob (B) y S es un servidor en el que confían ambas partes, el protocolo se puede especificar de la siguiente manera utilizando la notación de protocolo de seguridad :
- A y B son identidades de Alice y Bob respectivamente
- M es un identificador de sesión
- es una clave simétrica conocida sólo por A y S
- es una clave simétrica conocida sólo por B y S
- y son nonces generados por A y B respectivamente
- y son marcas de tiempo generadas por A y B respectivamente
- es una clave simétrica generada, que será la clave de sesión de la sesión entre A y B
- Alice notificó a Bob su intención de iniciar una comunicación segura.
- Bob genera una marca de tiempo y un nonce, y los envía al servidor confiable.
- El servidor confiable genera una clave de sesión y un mensaje para que Alice lo reenvíe a Bob.
Alice reenvía el mensaje y verifica que sea el mismo que generó anteriormente. Bob verificará que no haya cambiado cuando reciba el mensaje.
Comunicaciones posteriores
Una ventaja que ofrece este protocolo es que Alice puede utilizar el mensaje del servidor de confianza para iniciar la autenticación con Bob dentro de un límite de tiempo predeterminado sin utilizar el servidor de confianza. El protocolo procede de la siguiente manera utilizando las mismas definiciones que las anteriores.
- Alice envía el mensaje que el servidor confiable le envió anteriormente cuando se comunicó con Bob.
- Bob le envía a Alice un nuevo nonce y su nuevo nonce está encriptado con la clave de sesión que Alice reenvió de una comunicación anterior.
- Alice devuelve el nonce de Bob cifrado con la clave de sesión para permitirle verificar que la comunicación es exitosa.
Ataque
Utilizando el demostrador de teoremas SPASS se ha demostrado que este protocolo puede ser atacado. [1] Este ataque y dos más de [2] se describen en [1].
Véase también
Referencias
Schneier, Bruce (1996), Criptografía aplicada , John Wiley & Sons , págs. 60–62, ISBN 0-471-12845-7
- ^ Weidenbach, Christoph (1999), Hacia un análisis automático de protocolos de seguridad en lógica de primer orden, Saarbrücken, Alemania
{{citation}}
: CS1 maint: location missing publisher (link) - ^ Hwang, Tzonelih; Lee, Narn-Yih; Li, Chuan-Ming; Ko, Ming-Yung; Chen, Yung-Hsiang (1994), "Dos ataques a los protocolos de autenticación Neuman-Stubblebine", Information Processing Letters , 53 (2), Tainan, Taiwán: 103–107, doi :10.1016/0020-0190(95)00177-E