EN

Implementace kryptografického protokolu s využitím mobilní kryptografie

ŠVENDA, Petr. Implementace kryptografického protokolu s využitím mobilní kryptografie. In Sborník Mikulášské kryptobesídky 2004. 2004. s. 29-40, 11 s. ISBN 80-903083-4-1.
Další formáty:   BibTeX LaTeX RIS
Základní údaje
Originální název Implementace kryptografického protokolu s využitím mobilní kryptografie
Název anglicky Cryptographic Protocol Implementation using Mobile Cryptography
Autoři ŠVENDA, Petr.
Vydání Sborník Mikulášské kryptobesídky 2004, od s. 29-40, 11 s. 2004.
Další údaje
Typ výsledku Stať ve sborníku
Utajení není předmětem státního či obchodního tajemství
WWW URL
Organizační jednotka Fakulta informatiky
ISBN 80-903083-4-1
Klíčová slova anglicky Mobile cryptography; cryptographic protocol; autonomous agent; White-Box Attack Resistant AES
Štítky autonomous agent, cryptographic protocol, Mobile cryptography, White-Box Attack Resistant AES
Změnil Změnil: RNDr. Petr Švenda, Ph.D., učo 4085. Změněno: 13. 12. 2004 13:35.
Anotace
Příspěvek se zabývá implementací autentizačního protokolu a protokolu pro výměnu důvěrných dat mezi stranami A a B v situaci s upravenými předpoklady útočníkových možností. Strana A může být v souladu se standardním modelem útočníka ovlivňována pouze prostřednitvím manipulace příchozích a odchozích zpráv protokolu. Předpoklady strany B jsou oslabeny. Předpokládáme, že kroky protokolu strany B jsou prováděny softwarovou aplikací, která je vykonávána ve výpočetním prostředí pod kontrolou útočníka. Dále předpokládáme, že útočník může sledovat vykonávané instrukce procesoru a číst paměť používanou aplikací. Bezpečnost probíhajícího protokolu tak může být narušena nejen analýzou a manipulací vyměňovaných zpráv, ale i manipulací samotného procesu zpracování a vyhodnocení zpráv protokolu stranou vykonávanou v prostředí pod kontrolou útočníka. Cílem příspěvku je využít konceptu mobilní kryptografie pro ochranu kódu aplikace, která provádí vyhodnocení protokolu. Implementace vychází z protokolu ISO9798-2 pro vzájemnou autentizaci sdíleným klíčem symetrické kryptografie a využivá alternativní implementaci šifrovacího algoritmu AES (White-Box Attack Resistant AES, dále WBACRAES), která umožňuje ukrýt hodnotu používaného klíče a zpracovávaných dat i v případě, že má útočník přístup k průběhu šifrování. Vlastní přínos je v návrhu mechanismů, které umožňují využít možnosti WBACR AES pro implementaci protokolu zajišťujícího autentizaci, důvěrnost a čerstvost dat tak, aby napadení aplikace s touto implementací bylo obtížnější. Jedná se o odstranění nutnosti provádět v průběhu protokolu porovnávací rozhodnutí, které jsou útočníkem snadno modifikovatelná. Je zavedena kontrola čerstvosti přijatých zpráv, která je obtížněji odstranitelná než použití testu na očekávanou hodnotu keksíku. Je navržen postup generování vstupního a výstupního kódování pro WBACRAES použitelný pro CBC režim, který umožňuje hlubší integraci s okolním aplikačním kódem. Kombinací WBACR~AES a metody pro tvorbu hashovací funkce z blokového šifrovače je navržena implementace klíčovaného hashovacího algoritmu umožňující utajení hodnoty použitého klíče. Výsledkem je popis protokolu SEAUT (SEcure AUthenticated Transport protokol) včetně jeho doporučené implementace na straně umístěné v potencionálně nebezpečném prostředí.
VytisknoutZobrazeno: 25. 3. 2019 07:14

Další aplikace