Burrows-Abadi-Needham-Logik
Die Burrows-Abadi-Needham-Logik (auch bekannt als BAN-Logik) ist eine 1989 von Michael Burrows, Martín Abadi und Roger Needham publizierte Modallogik, mit der kryptographische Protokolle zum Informationsaustausch definiert und auf Schwachstellen untersucht werden können. Eine Weiterentwicklung der BAN-Logik ist die GNY-Logik.
Wird ein Protokoll analysiert, wird die Beschreibung des Protokolls in BAN-Logik ausgedrückt. Danach werden Prämissen des Protokolls analysiert und anschließend in gültige Aussagen transformiert.
Dabei gibt es jedoch auch Schwachstellen. Auf der einen Seite können gewisse Protokollereignisse gar nicht in BAN-Logik ausgedrückt werden. Andererseits muss beim Übersetzen in BAN-Logik idealisiert werden, was schwierig ist. Sichere und unsichere Varianten eines Protokolls können, in BAN-Logik ausgedrückt, kaum mehr unterschieden werden.[1]
Konstrukte
[Bearbeiten | Quelltext bearbeiten]- : P glaubt X
- : P hat eine Nachricht erhalten, die X enthält. P kann X nun lesen und wiederholen.
- : P hat X in der Vergangenheit bereits gesendet
- : X ist noch nicht im Zuge des Protokollverlaufs gesendet worden
- : P hat Autorität über X und ist uneingeschränkt glaubwürdig, wenn er X äußert
- : Der symmetrische Schlüssel K kann für vertrauliche Kommunikation zwischen P und Q verwendet werden
- : P verwendet K als öffentlichen Schlüssel
- : X ist ein nur P und Q bekanntes Geheimnis
- : Die Nachricht X ist mit dem symmetrischen Schlüssel K verschlüsselt
- : X mit der Formel Y kombiniert, hierbei ist Y ein Geheimnis, dessen Verwendung die Identität desjenigen beweist, der X äußert
Axiome
[Bearbeiten | Quelltext bearbeiten]Die BAN-Logik verfügt über eine Schlussregel, die in allgemeiner Form wie folgt aussieht: . Hierbei sind Prämissen und ist die Folgerung. Die Axiome im Einzelnen:
Message-Meaning
[Bearbeiten | Quelltext bearbeiten]Diese Axiome regeln die Interpretation von Nachrichten. Für verschiedene Verschlüsselungsvarianten lauten sie:
- für Symmetrische Verschlüsselung,
- für Asymmetrische Verschlüsselung und
- für Shared Secrets.
Am Beispiel des ersten Schlusses erläutert bedeutet dies: Aus „P glaubt einen sicheren, symmetrischen Schlüssel K für eine Verbindung mit Q zu kennen“ und „P hat eine mit K verschlüsselte Nachricht erhalten“ wird „P glaubt Q habe X in der Vergangenheit gesendet“.
Hierbei wird implizit angenommen, dass P lokal verschlüsselte Nachrichten erkennen kann und dass nicht von P stammt.[2]
Nonce-Verification
[Bearbeiten | Quelltext bearbeiten]Diese Regel ist die einzige, mit der von auf geschlossen wird. Sie drückt aus, dass eine Nachricht „frisch“ ist, also nicht zuvor gesendet wurde, und der Sender noch immer daran glaubt. Dies stellt eine abstrakte Challenge-Response-Authentifizierung dar, die insbesondere Replay-Angriffe verhindern soll.
Wenn P glaubt, dass X „frisch“ ist und dass Q in der Vergangenheit X gesendet hat, dann glaubt P, dass Q noch immer an X glaubt. X ist hierbei nach Voraussetzung ein Klartext.
Jurisdiction
[Bearbeiten | Quelltext bearbeiten]Falls Q nach Glauben von P eine Autorität für X ist und X glaubt, so glaubt auch P X.
Eigenschaften der Konstrukte
[Bearbeiten | Quelltext bearbeiten]P glaubt eine Menge von Aussagen (X, Y) nur genau dann, wenn er jede der Teilaussagen glaubt.
Ähnlich zu den Eigenschaften für hat Q auch jede der Teilaussagen X und Y gesendet, wenn er (X,Y) gesendet hat. Die Umkehrung gilt hingegen nicht, da X und Y dann nicht notwendigerweise zusammengesendet wurden.
Literatur
[Bearbeiten | Quelltext bearbeiten]- Michael Burrows, Martín Abadi, Roger Needham: “A Logic of Authentication” (revised version). In: ACM Transactions on Computer Systems. Band 8, Nr. 1, Februar 1990, ISSN 0734-2071, S. 18–36, doi:10.1145/77648.77649.
Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ Colin Boyd, Wenbo Mao: “On a Limitation of BAN Logic”. In: Lecture Notes in Computer Science. Band 765/1994. Springer Berlin / Heidelberg, Juli 2001, ISSN 1611-3349, S. 240–247, doi:10.1007/3-540-48285-7_20.
- ↑ David Monniaux: “Analysis of Cryptographic Protocols using Logics of Belief: an Overview”. In: Journal of Telecommunications and Information Technology. Band 4, 2002, S. 57–67 (psu.edu).