Πρωτόκολλα Ασφάλειας IΙ

Σχετικά έγγραφα
YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Πρωτόκολλα Ασφάλειας Ι

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Ασφάλεια ικτύων (Computer Security)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Ασφάλεια Πληροφοριακών Συστημάτων

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Ασφάλεια Υπολογιστικών Συστημάτων

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Εφαρμοσμένη Κρυπτογραφία Ι

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

Λειτουργικά Συστήματα (ΗΥ321)

Εφαρμοσμένη Κρυπτογραφία Ι

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

Cryptography and Network Security Chapter 15

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Ασφάλεια Υπολογιστικών Συστηµάτων

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

University of Cyprus Cryptography Attacks. Paper: The Return of Coppersmith s Attack: Practical Factorization of Widely Used RSA Moduli

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Ασφάλεια Υπολογιστικών Συστημάτων

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Κρυπτογραφία: HTTPS και web κρυπτογραφία

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

Κρυπτογραφία Δημόσιου Κλειδιού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εφαρμοσμένη Κρυπτογραφία Ι

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Αλγόριθµοι δηµόσιου κλειδιού

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

«Κρυπτογράφηση Εταιριών»

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ

Transcript:

Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1

Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos, access control Κομμάτια Κατασκευής Kρυπτογραφικά Στοιχεία AES, RSA, SHA1 Αλγοριθμική θεωρία αριθμών Πολυπλοκότητα υπολογισμών Πρωτόκολλα Ασφάλειας IΙ 2

Πιστοποίηση με Συμμετρικά Κλειδιά Είμαι η R E(R) Kab Η πιστοποίηση επιτυγχάνεται με την απόδειξη της γνώσης του μυστικού κλειδιού που μοιράζονται Η και ο και μόνο μόνο αυτοί οι δύο γνωρίζουν το συμμετρικό κλειδί K ab Πως επιτυγχάνεται η πιστοποίηση? Χωρίς να αποκαλυφθεί το κλειδί Χωρίς να επιτραπεί επίθεση επαναχρησιμοποίησης Ο παραπάνω είναι ένας ασφαλής τρόπος για τον να πιστοποιήσει την Πρωτόκολλα Ασφάλειας IΙ 3

Αμοιβαία Πιστοποίηση Είμαι η, R E(R) Kab E(R) Kab Από τη στιγμή που έχουμε ένα ασφαλές πρωτόκολλο πιστοποίησης προς τη μία κατεύθυνση Το προφανές θα ήταν να χρησιμοποιήσουμε το ίδιο πρωτόκολλο δύο φορές Μια φορά για τον να πιστοποιήσει την Μια φορά για την να πιστοποιήσει τον Ποιό είναι το λάθος στα παραπάνω 3 βήματα? Η θα μπορούσε να είναι ο Trudy (ή οποιοσδήποτε άλλος)! Πρωτόκολλα Ασφάλειας IΙ 4

Αμοιβαία Πιστοποίηση Είμαι η, R A R B, E(R A ) Kab E(R B ) Kab Αυτό παρέχει αμοιβαία πιστοποίηση Είναι ασφαλές; Πρωτόκολλα Ασφάλειας IΙ 5

Αμοιβαία Πιστοποίηση KEY KEY Είμαι η, Φρέσκο τυχαίο R A Φρέσκο τυχαίο R B, κρυπτογράφησε KEY (R A ) Κρυπτογράφησε KEY (R B ) Αμοιβαία πιστοποίηση: Ο προς την και η προς τον Η απάντηση του : Πρέπει να επικοινωνώ με την αφού Αυτός που κρυπτογράφησε σωστά το R B είναι κάποιος που γνωρίζει το KEY Μόνο η γνωρίζει το KEY H πρέπει να έχει κρυπτογραφήσει το R B Αφού το R B είναι φρέσκο Η μπορεί να γνωρίζει το R B μόνο αν έλαβε το μήνυμά μου Πρωτόκολλα Ασφάλειας IΙ 6

Αμοιβαία Πιστοποίηση 1. Είμαι η, R A 2. R B, E(R A ) Kab Trudy 3. Είμαι η, R B 4. R C, E(R B ) Kab Trudy Πρωτόκολλα Ασφάλειας IΙ 7

Αμοιβαία Πιστοποίηση Επίθεση Ανάκλασης Είμαι η, φρέσκο τυχαίο R A Φρέσκο τυχαίο R B, κρυπτογράφησε KEY (R A ) KEY Ξεκίνα νέα συνέδρια, ξαναστείλε τον αριθμό του στον ίδιο Είμαι η, R B Φρέσκο τυχαίο R B, κρυπτογράφησε KEY (R B ) Ξανάστειλε το μήνυμα του σαν απάντηση από την Κρυπτογράφησε KEY (R B ) Το σκεπτικό του : Πρέπει να μιλάω στην αφού Αυτός που κρυπτογράφησε σωστά το R B είναι κάποιος που γνωρίζει το KEY Μόνο η γνωρίζει το KEY Όχι! Ο ίδιος ο γνωρίζει το KEY, επίσης! Η ασφάλεια συχνά αποτυγχάνει λόγω λάθος υποθέσεων Ο διάλεξε το R τυχαία πριν στείλει το 2 ο μήνυμα. Αυτό το R δεν πρέπει να έχει ξαναχρησιμοποιηθεί. Αυτό σημαίνει ότι το 3 ο μήνυμα, που περιλαμβάνει το R σε κρυπτογραφημένη μορφή, δεν έχει ξαναπαραχθεί Πρωτόκολλα Ασφάλειας IΙ 8

Αμοιβαία Πιστοποίηση Είμαι η, R A R B, E(,R A ) Kab E(,R B ) Kab Είναι αυτές οι «ασήμαντες» αλλαγές χρήσιμες? Ναι! Πρωτόκολλα Ασφάλειας IΙ 9

Αμοιβαία Πιστοποίηση με Δημόσια Κλειδιά Είμαι η {R} KUalice R Είναι αυτό ασφαλές? Ο Trudy μπορεί να κάνει την να αποκρυπτογραφήσει οτιδήποτε! Απαιτούνται δύο ζευγάρια κλειδιών Πρωτόκολλα Ασφάλειας IΙ 10

Αμοιβαία Πιστοποίηση με Δημόσια Κλειδιά & Ανταλλαγή Κλειδιού Συνεδρίας Είμαι η, R {R,K} KUalice {R +1,K} KUbob Είμαι η, R {R,K} KRbob {R +1,K} KRalice Μπορούμε να πιστοποιήσουμε και να ανταλλάξουμε ένα συμμετρικό κλειδί (που θα γνωρίζουν στη συνέχεια και οι δύο οντότητες)? (a) ΟΚ για το κλειδί, αλλά δεν υπάρχει αμοιβαία πιστοποίηση (b) ΟΚ για την αμοιβαία πιστοποίηση αλλά το κλειδί δεν παραμένει μυστικό! Πρωτόκολλα Ασφάλειας IΙ 11

Αμοιβαία Πιστοποίηση με Δημόσια Κλειδιά & Ανταλλαγή Κλειδιού Συνεδρίας Είμαι η, R {{R,K} KUalice } KRbob {{R +1,K} KUbob } KRalice Είναι αυτό ασφαλές? Φαίνεται να είναι ΟΚ Όλοι μπορούν να δουν το {R,K} KUalice και το {R +1,K} KUbob Πρωτόκολλα Ασφάλειας IΙ 12

Αμοιβαία Πιστοποίηση με Δημόσια Κλειδιά & Ανταλλαγή Κλειδιού Συνεδρίας με Χρονοσήμανση Είμαι η, {{T,K} KRalice } KUbob {{T +1,K} KRbob } KUalice Είναι ασφαλές? Φαίνεται εντάξει Πρωτόκολλα Ασφάλειας IΙ 13

Αμοιβαία Πιστοποίηση με Δημόσια Κλειδιά & Ανταλλαγή Κλειδιού Συνεδρίας με Χρονοσήμανση I m, {{T,K} KUbob } KRalice {{T +1,K} KUalice } KRbob I m Trudy, {{T,K} KUbob } KRtrudy {{T +1,K} KUtrudy } KRbob Trudy Ο Trudy μπορεί να χρησιμοποιήσει το δημόσιο κλειδί της για να βρει το {T,K} KUbob και μετά Ο Trudy έχει στην κατοχή του το κλειδί συνεδρίας Κ του και της Σημείωση: Ο Trudy πρέπει να ενεργήσει μέσας στα όρια χρονικού παραθύρου Πρωτόκολλα Ασφάλειας IΙ 14

Πρωτόκολλα Πιστοποίησης Πρωτόκολλα τα οποία είναι ασφαλή στην μία κατεύθυνση δεν είναι απαραίτητα ασφαλή και για αμοιβαία πιστοποίηση Υπογραφή και κρυπτογράφηση με nonce Ασφαλές Κρυπτογράφηση και υπογραφή με nonce Ασφαλές Υπογραφή και κρυπτογράφηση με χρονοσήμανση (timestamp) Ασφαλές Κρυπτογράφηση και υπογραφή με χρονοσήμανση (timestamp) ΌΧΙ Ασφαλές Τα πρωτόκολλα μπορεί να κρύβουν παγίδες! Το προφανές ίσως να μην είναι ασφαλές Πρωτόκολλα Ασφάλειας IΙ 15

Πιστοποίηση με τη Διαμεσολάβιση KDC Το KDC είναι μία οντότητα που διατηρεί ένα DB με συμμετρικά κλειδιά τα οποία μοιράζεται με τους συνδρομητές του Οποιοσδήποτε χρήστης είναι δυνατό να εγγραφεί στο KDC και κατόπιν να επικοινωνεί με ασφάλεια με το KDC και το KDC μπορούν να πιστοποιηθούν μεταξύ τους και να κρυπτογραφήσουν τα μηνύματα που ανταλλάσουν με ένα κλειδί το οποίο γνωρίζουν μόνο αυτοί οι δύο Ένα απλό πρωτόκολλο Η ζητά να επικοινωνήσει με τον Το KDC δημιουργεί το συμμετρικό K AB και το στέλνει στην και στον, κρυπτογραφημένο με τα αντίστοιχα κλειδιά Σημείωση: δεν υπάρχει πιστοποίηση, αλλά ο επιτιθέμενος δεν μπορεί να αποκαλύψει το K AB Πρωτόκολλα Ασφάλειας IΙ 16

Πιστοποίηση με τη Διαμεσολάβιση KDC Σημείωση Το KDC δεν γνωρίζει εάν ήταν πραγματικά η που ζήτησε να επικοινωνήσει με τον Αυτό δεν βοηθά τον επιτιθέμενο (Trudy) επειδή αυτός δεν μπορεί να αποκρυπτογραφήσει το K AB Ο Trudy θα προκαλέσει την λήψη ακατανόητων μηνυμάτων από τον αλλά έτσι δεν προκαλεί κάποια ζημιά Πρωτόκολλα Ασφάλειας IΙ 17

Πιστοποίηση με τη Διαμεσολάβιση KDC Μία βελτίωση Το αρχικό πρωτόκολλο έχει κάποια πρακτικά προβλήματα Στην παρούσα έκδοση, το KDC στέλνει στην το K AB κρυπτογραφημένο με το κλειδί του Μειώνεται ο επικοινωνιακός φόρτος του KDC Ανθεκτικό στις καθυστερήσεις μηνυμάτων (και την αλλαγή στη σειρά με την οποία στέλνονται) που προκαλούνται από το δίκτυο Πρωτόκολλα Ασφάλειας IΙ 18

Πρωτόκολλο Needham-Schroeder Στόχος: Πιστοποίηση σε ένα δίκτυο σταθμών εργασίας ημοσιεύθηκε το 1979 Αρχικό/Κλασσικό πρωτόκολλο διανομής κλειδιών με τη διαμεσολάβιση ενός 3 ου έμπιστου μέρους ύο επίπεδα ιεραρχίας κλειδιών Για ένα session μεταξύ A, B διαμέσου ενός KDC Κάθε οντότητα μοιράζεται ένα κλειδί με το KDC (master key) Το KDC δημιουργεί session keys τα οποία θα χρησιμοποιηθούν για την επικοινωνία μεταξύ οντοτήτων Tα master keys χρησιμοποιούνται για την ασφαλή διανομή των session keys Μετα την διανομή του προσωρινού κλειδιού το πρωτόκολλο ολοκληρώνεται με με την αμοιβαία πιστοποίηση μεταξύ της και του Πολλά πρωτόκολλα έχουν χρησιμοποιήσει σαν πρότυπο το NS Kerberos Πρωτόκολλα Ασφάλειας IΙ 19

Πρωτόκολλο Needham-Schroeder Step 1: Η ενημερώνει το KDC ποιό είναι το αίτημά της Step 2: Το KDC δίνει στην το προσωρινό κλειδί και ένα πακέτο για να το προωθήσει στον Step 3: Ο δέχεται το προσωρινό κλειδί, και την ταυτότητα με ποιόν επικοινωνεί (επαληθευμένο εξαιτίας του γεγονότος ότι το μήνυμα στάλθηκε από το KDC) Step 4: Ο στέλνει στην μία πρόκληση Step 5: Η απαντά στην πρόκληση Πρωτόκολλα Ασφάλειας IΙ 20