Otway-Reese-Protokoll

Aus Byte-Welt Wiki
Version vom 14. Januar 2008, 22:21 Uhr von EagleEye (Diskussion | Beiträge) (Die Seite wurde neu angelegt: Das Otway-Reese-Protokoll ist ein Protokoll zum Schlüsselaustausch. Es hat wie das Needham-Schroeder-Protokoll ein Key Distribution Center, KDC für die Schlü...)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springenZur Suche springen

Das Otway-Reese-Protokoll ist ein Protokoll zum Schlüsselaustausch. Es hat wie das Needham-Schroeder-Protokoll ein Key Distribution Center, KDC für die Schlüsselverwaltung. Mit dem Protokoll wurden einige der Fehler des Needham-Schroeder-Protokolls behoben, wie die Replay-Attacke.

Ablauf

  1. A sendet an B ein Paket mit seiner und der ID von B sowie eine Zufallszahl, als Transaktionsmerkmal und einem verschlüsselten Teil. Dieser Teil ist mit einem Schlüssel verschlüsselt den nur A und das KDC kennt und er enthält auch seine und die ID von B, die vorher erzeugte Zufallszahl sowie eine weitere Zufallszahl.
  2. B erzeugt aus den empfangenen Daten ein neues Paket, dieses enthält die bereits von A gesendeten Daten und einen neuen verschlüsselten Datenteil. Dieser Teil enthält die von A erzeugte Zufallszahl, eine neue Zufallszahl sowie die IDs von A und B. Dieses Paket wird an das KDC gesendet.
  3. Das KDC empfängt das Paket und entschlüsselt es. Anschließend werden die Daten verglichen und ein Sitzungsschlüssel erzeugt. Dieser wird mit der Zufallszahl von A und B in 2 Datenteilen verschlüsselt. Außerdem wird das von A erzeugte Transaktionsmerkmal mit in dem Paket an B verschickt.
  4. B empfängt die Daten und kann den Teil für ihn entschlüsseln und erhält so den Sitzungsschlüssel, durch den Zufallswert der noch enthalten ist kann die aktualität überprüft werden. Den anderen Zeil übermittelt er, mit dem Transaktionsmerkmal unverändert an A. Anschließend kann die Kommunikation zwischen A und B mit dem Sitzungsschlüssel beginnen.


Nachteile/Schwachstellen

Das Protokoll besitzt wie das Neumann-Stubblebine-Protokoll die Schwachstelle der Man-In-The-Middle-Attacken. Ein Angreifer muss nur das 1.Datenpaket von A an B abfangen und erlangt so alle Informationen die er benötigt. Er erhält das Transaktionsmerkmal, Die IDs sowie den verschlüsselten Teil. Sendet er das Transaktionsmerkmal und den verschlüsselten Teil an A zurück, interpretiert A die ID von A und B als den neuen Sitzungsschlüssel.