Protocole de Needham-Schroeder
Le protocole de Needham-Schroeder est un protocole d'authentification conçu pour ĂȘtre utilisĂ© dans des rĂ©seaux informatiques non sĂ»rs (Internet par exemple), et inventĂ© par Roger Needham et Michael Schroeder en 1978. Le protocole permet Ă des tiers communiquant Ă travers un rĂ©seau de prouver (l'un Ă l'autre respectivement) leurs identitĂ©s respectives.
Protocole symétrique
En notation de protocole de sécurité, quand Alice (A) s'authentifie auprÚs de Bob (B) en utilisant un serveur (S), le protocole se décrit :
- Alice informe le serveur qu'elle veut communiquer avec Bob.
- Le serveur génÚre et envoie une copie chiffrée avec (la clé secrÚte que le serveur partage avec B) à Alice pour qu'elle fasse suivre à Bob, une copie claire est envoyée à Alice. Le nombre à usage unique garantit le maintien de la session, et que est "frais".
- Alice transmet la clé Bob.
- Bob envoie à Alice un nombre à usage unique chiffré avec pour montrer qu'il a la clé.
- Alice effectue une opération simple sur le nombre, le ré-encode et renvoie pour prouver qu'elle est toujours disponible et qu'elle a la clé.
Ce protocole n'est plus considéré sûr parce que Bob ne sait pas si la clé est nouvelle (une attaque de type replay est possible)
Protocole asymétrique
1. A â S : A, B
Alice demande la clé publique de Bob au serveur.
2. S â A : {KPB, B}KSS
Le serveur rĂ©pond Ă Alice avec la clĂ© publique de Bob en mĂȘme temps que son identitĂ©, le tout Ă©tant signĂ© par la clĂ© du serveur.
3. A â B : {NA, A}KPB
Alice choisit un nonce, le chiffre avec la clé publique de Bob avant de lui envoyer.
4. B â S : B, A
Bob demande la clĂ© publique dâAlice au serveur.
5. S â B : {KPA, A}KSS
Le serveur rĂ©pond Ă Bob avec la clĂ© publique dâAlice en mĂȘme temps que son identitĂ©, le tout Ă©tant signĂ© par la clĂ© du serveur
6. B â A : {NA, NB}KPA
Bob choisit un nonce, le chiffre avec la clĂ© publique de Alice en mĂȘme temps que le nonce que celle-ci a gĂ©nĂ©rĂ© afin de prouver quâil a pu dĂ©chiffrer le message envoyĂ© Ă lâĂ©tape 3.
7. A â B : {NB}KPB
Alice envoie NB Ă Bob pour prouver quâelle a pu dĂ©chiffrer le message envoyĂ© Ă lâĂ©tape prĂ©cĂ©dente.