AccueilđŸ‡«đŸ‡·Chercher

Protocole de Needham-Schroeder

Le protocole de Needham-Schroeder est un protocole d'authentification conçu pour ĂȘtre utilisĂ© dans des rĂ©seaux informatiques non sĂ»rs (Internet par exemple), et inventĂ© par Roger Needham et Michael Schroeder en 1978. Le protocole permet Ă  des tiers communiquant Ă  travers un rĂ©seau de prouver (l'un Ă  l'autre respectivement) leurs identitĂ©s respectives.

Protocole symétrique

En notation de protocole de sécurité, quand Alice (A) s'authentifie auprÚs de Bob (B) en utilisant un serveur (S), le protocole se décrit :

Alice informe le serveur qu'elle veut communiquer avec Bob.

Le serveur génÚre et envoie une copie chiffrée avec (la clé secrÚte que le serveur partage avec B) à Alice pour qu'elle fasse suivre à Bob, une copie claire est envoyée à Alice. Le nombre à usage unique garantit le maintien de la session, et que est "frais".

Alice transmet la clé Bob.

Bob envoie à Alice un nombre à usage unique chiffré avec pour montrer qu'il a la clé.

Alice effectue une opération simple sur le nombre, le ré-encode et renvoie pour prouver qu'elle est toujours disponible et qu'elle a la clé.

Ce protocole n'est plus considéré sûr parce que Bob ne sait pas si la clé est nouvelle (une attaque de type replay est possible)

Protocole asymétrique

1. A → S : A, B

Alice demande la clé publique de Bob au serveur.

2. S → A : {KPB, B}KSS

Le serveur rĂ©pond Ă  Alice avec la clĂ© publique de Bob en mĂȘme temps que son identitĂ©, le tout Ă©tant signĂ© par la clĂ© du serveur.

3. A → B : {NA, A}KPB

Alice choisit un nonce, le chiffre avec la clé publique de Bob avant de lui envoyer.

4. B → S : B, A

Bob demande la clĂ© publique d’Alice au serveur.

5. S → B : {KPA, A}KSS

Le serveur rĂ©pond Ă  Bob avec la clĂ© publique d’Alice en mĂȘme temps que son identitĂ©, le tout Ă©tant signĂ© par la clĂ© du serveur

6. B → A : {NA, NB}KPA

Bob choisit un nonce, le chiffre avec la clĂ© publique de Alice en mĂȘme temps que le nonce que celle-ci a gĂ©nĂ©rĂ© afin de prouver qu’il a pu dĂ©chiffrer le message envoyĂ© Ă  l’étape 3.

7. A → B : {NB}KPB

Alice envoie NB Ă  Bob pour prouver qu’elle a pu dĂ©chiffrer le message envoyĂ© Ă  l’étape prĂ©cĂ©dente.

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplĂ©mentaires peuvent s’appliquer aux fichiers multimĂ©dias.