www.wikidata.de-de.nina.az
Die Burrows Abadi Needham Logik auch bekannt als BAN Logik ist eine 1989 von Michael Burrows Martin Abadi und Roger Needham publizierte Modallogik mit der kryptographische Protokolle zum Informationsaustausch definiert und auf Schwachstellen untersucht werden konnen Eine Weiterentwicklung der BAN Logik ist die GNY Logik Wird ein Protokoll analysiert wird die Beschreibung des Protokolls in BAN Logik ausgedruckt Danach werden Pramissen des Protokolls analysiert und anschliessend in gultige Aussagen transformiert Dabei gibt es jedoch auch Schwachstellen Auf der einen Seite konnen gewisse Protokollereignisse gar nicht in BAN Logik ausgedruckt werden Andererseits muss beim Ubersetzen in BAN Logik idealisiert werden was schwierig ist Sichere und unsichere Varianten eines Protokolls konnen in BAN Logik ausgedruckt kaum mehr unterschieden werden 1 Inhaltsverzeichnis 1 Konstrukte 2 Axiome 2 1 Message Meaning 2 2 Nonce Verification 2 3 Jurisdiction 2 4 Eigenschaften der Konstrukte 3 Literatur 4 EinzelnachweiseKonstrukte BearbeitenP X displaystyle P mid equiv X nbsp P glaubt X P X displaystyle P triangleleft X nbsp P hat eine Nachricht erhalten die X enthalt P kann X nun lesen und wiederholen P X displaystyle P mid sim X nbsp P hat X in der Vergangenheit bereits gesendet X displaystyle sharp X nbsp X ist noch nicht im Zuge des Protokollverlaufs gesendet worden P X displaystyle P Rightarrow X nbsp P hat Autoritat uber X und ist uneingeschrankt glaubwurdig wenn er X aussert P K Q displaystyle P overset K longleftrightarrow Q nbsp Der symmetrische Schlussel K kann fur vertrauliche Kommunikation zwischen P und Q verwendet werden K P displaystyle overset K mapsto P nbsp P verwendet K als offentlichen Schlussel P X Q displaystyle P overset X rightleftharpoons Q nbsp X ist ein nur P und Q bekanntes Geheimnis X K displaystyle X K nbsp Die Nachricht X ist mit dem symmetrischen Schlussel K verschlusselt X Y displaystyle langle X rangle Y nbsp X mit der Formel Y kombiniert hierbei ist Y ein Geheimnis dessen Verwendung die Identitat desjenigen beweist der X aussertAxiome BearbeitenDie BAN Logik verfugt uber eine Schlussregel die in allgemeiner Form wie folgt aussieht A 1 A n F displaystyle frac A 1 ldots A n F nbsp Hierbei sind A 1 A n displaystyle A 1 ldots A n nbsp Pramissen und F displaystyle F nbsp ist die Folgerung Die Axiome im Einzelnen Message Meaning Bearbeiten Diese Axiome regeln die Interpretation von Nachrichten Fur verschiedene Verschlusselungsvarianten lauten sie P Q K P P X K P Q X displaystyle frac P mid equiv Q overset K longleftrightarrow P P triangleleft X K P mid equiv Q mid sim X nbsp fur Symmetrische Verschlusselung P K Q P X K 1 P Q X displaystyle frac P mid equiv overset K mapsto Q P triangleleft X K 1 P mid equiv Q mid sim X nbsp fur Asymmetrische Verschlusselung und P Q Y P P X Y P Q X displaystyle frac P mid equiv Q overset Y rightleftharpoons P P triangleleft langle X rangle Y P mid equiv Q mid sim X nbsp fur Shared Secrets Am Beispiel des ersten Schlusses erlautert bedeutet dies Aus P glaubt einen sicheren symmetrischen Schlussel K fur eine Verbindung mit Q zu kennen und P hat eine mit K verschlusselte Nachricht erhalten wird P glaubt Q habe X in der Vergangenheit gesendet Hierbei wird implizit angenommen dass P lokal verschlusselte Nachrichten erkennen kann und dass X K displaystyle X K nbsp nicht von P stammt 2 Nonce Verification Bearbeiten Diese Regel ist die einzige mit der von displaystyle mid sim nbsp auf displaystyle mid equiv nbsp geschlossen wird Sie druckt aus dass eine Nachricht frisch ist also nicht zuvor gesendet wurde und der Sender noch immer daran glaubt Dies stellt eine abstrakte Challenge Response Authentifizierung dar die insbesondere Replay Angriffe verhindern soll P X P Q X P Q X displaystyle frac P mid equiv sharp X P mid equiv Q mid sim X P mid equiv Q mid equiv X nbsp Wenn P glaubt dass X frisch ist und dass Q in der Vergangenheit X gesendet hat dann glaubt P dass Q noch immer an X glaubt X ist hierbei nach Voraussetzung ein Klartext Jurisdiction Bearbeiten P Q X P Q X P X displaystyle frac P mid equiv Q Rightarrow X P mid equiv Q mid equiv X P mid equiv X nbsp Falls Q nach Glauben von P eine Autoritat fur X ist und X glaubt so glaubt auch P X Eigenschaften der Konstrukte Bearbeiten P glaubt eine Menge von Aussagen X Y nur genau dann wenn er jede der Teilaussagen glaubt P X P Y P X Y P X Y P X P Q X Y P Q X displaystyle frac P mid equiv X P mid equiv Y P mid equiv X Y quad frac P mid equiv X Y P mid equiv X quad frac P mid equiv Q mid equiv X Y P mid equiv Q mid equiv X nbsp Ahnlich zu den Eigenschaften fur displaystyle mid equiv nbsp hat Q auch jede der Teilaussagen X und Y gesendet wenn er X Y gesendet hat Die Umkehrung gilt hingegen nicht da X und Y dann nicht notwendigerweise zusammengesendet wurden P Q X Y P Q X displaystyle frac P mid equiv Q mid sim X Y P mid equiv Q mid sim X nbsp Literatur BearbeitenMichael Burrows Martin Abadi Roger Needham A Logic of Authentication revised version In ACM Transactions on Computer Systems Band 8 Nr 1 Februar 1990 ISSN 0734 2071 S 18 36 doi 10 1145 77648 77649 Einzelnachweise Bearbeiten Colin Boyd Wenbo Mao On a Limitation of BAN Logic In Lecture Notes in Computer Science Band 765 1994 Springer Berlin Heidelberg Juli 2001 ISSN 1611 3349 S 240 247 doi 10 1007 3 540 48285 7 20 David Monniaux Analysis of Cryptographic Protocols using Logics of Belief an Overview In Journal of Telecommunications and Information Technology Band 4 2002 S 57 67 psu edu Abgerufen von https de wikipedia org w index php title Burrows Abadi Needham Logik amp oldid 214115828