Wide Mouth Frog-protokoll

Wide -Mouth Frog-protokollet är ett autentiseringsprotokoll för datornätverk designat för användning på osäkra nätverk ( till exempel Internet ). Det gör det möjligt för individer som kommunicerar över ett nätverk att bevisa sin identitet för varandra samtidigt som det förhindrar avlyssning eller uppspelningsattacker, och ger möjlighet att upptäcka ändringar och förhindra obehörig läsning. Detta kan bevisas med Degano.

Protokollet beskrevs först under namnet "The Wide-mouthed-frog Protocol" i tidningen "A Logic of Authentication" (1990), som introducerade Burrows–Abadi–Needham-logik, och där det var ett "opublicerat protokoll ... . föreslagen av" medförfattare Michael Burrows . Tidningen ger ingen motivering för protokollets nyckfulla namn.

Protokollet kan specificeras enligt följande i säkerhetsprotokollnotation :

  • A, B och S är identiteter för Alice, Bob och den betrodda servern
  • och är tidsstämplar som genereras av A respektive S
  • är en symmetrisk nyckel som endast är känd för A och S
  • är en genererad symmetrisk nyckel, som kommer att vara sessionsnyckeln för sessionen mellan A och B
  • är en symmetrisk nyckel som endast är känd för B och S

Observera att för att förhindra aktiva attacker måste någon form av autentiserad kryptering (eller meddelandeautentisering) användas.

Protokollet har flera problem:

  • En global klocka krävs.
  • Servern S har tillgång till alla nycklar.
  • Värdet på sessionsnyckeln bestäms helt av A , som måste vara kompetent nog att generera bra nycklar.
  • Den kan spela upp meddelanden inom den period då tidsstämpeln är giltig.
  • A är inte säker på att B existerar.
  • Protokollet är statligt. Detta är vanligtvis oönskat eftersom det kräver mer funktionalitet och kapacitet från servern. S måste till exempel kunna hantera situationer där B är otillgänglig.

Se även