Lógica de Burroughs-Abadie-Needham

La lógica Burrows -Abadi-Needham o lógica BAN es un  modelo lógico formal para el análisis de conocimiento y confianza , ampliamente utilizado en el análisis de protocolos de autenticación . 

La idea principal de la lógica BAN es que al analizar dichos protocolos, en primer lugar, se debe prestar atención a cómo las partes involucradas en el proceso de autenticación perciben la información: lo que dan por sentado y lo que saben con certeza o pueden ser. deducen los lógicos a través de hechos que les son fiables. [una]

Normalmente, los protocolos de autenticación se describen mediante la enumeración secuencial de los mensajes transmitidos entre los participantes del protocolo. Cada paso describe el contenido del mensaje y especifica el remitente y el destinatario. La lógica BAN trata la autenticidad de un mensaje en función de su integridad y novedad, utilizando reglas lógicas para realizar un seguimiento del estado de estos atributos a lo largo del protocolo. [2]

Hay tres tipos de objetos en la lógica BAN: miembros, claves de cifrado y fórmulas que los vinculan. En el análisis formal del protocolo, cada mensaje se convierte en una fórmula lógica; entonces las fórmulas lógicas están unidas por sentencias . Por lo tanto, la lógica BAN es en muchos aspectos similar a la lógica de Hoare . [3] La única operación lógica utilizada en esta lógica es la conjunción. También se introducen varios predicados , por ejemplo, establecer relaciones entre participantes y declaraciones (relaciones de confianza, jurisdicción, etc.) o expresar algunas propiedades de las declaraciones (como la frescura , es decir, la declaración de que la declaración se recibió recientemente).

Como cualquier lógica formal, la lógica BAN está equipada con axiomas y reglas de inferencia. El análisis de protocolo formal consiste en probar un cierto conjunto de declaraciones, expresadas por fórmulas de lógica BAN, utilizando reglas de inferencia. Por ejemplo, el requisito mínimo para cualquier protocolo de autenticación es que ambas partes deben confiar en que han encontrado una clave secreta para poder intercambiar información entre sí.

Predicados básicos y sus designaciones

Otras denominaciones

La operación de conjunción se indica con una coma y la consecuencia lógica se indica con una barra horizontal. Por lo tanto, la regla lógica en la notación de la lógica BAN se escribe como

Axiomas de la lógica BAN

  1. El tiempo se divide en dos eras: pasado y presente . El presente comienza desde el momento en que se lanza el protocolo.
  2. El participante que habla cree en la verdad .
  3. El cifrado se considera absolutamente seguro: un mensaje cifrado no puede ser descifrado por un participante que no conozca la clave.

Reglas de salida

Formulación verbal equivalente: de los supuestos que cree en compartir la clave con , y ve el mensaje encriptado con la clave , se deduce que cree que en algún momento dijo .

Tenga en cuenta que aquí se supone implícitamente que él mismo nunca expresó .

es decir, si cree en la novedad y en lo que alguna vez expresó , entonces cree que todavía confía .

afirma que si cree en poderes sobre , y cree en lo que cree , entonces debe creer en .

El operador de confianza y la conjunción obedecen a las siguientes relaciones:

De hecho, estas reglas establecen el siguiente requisito: confiar en algún conjunto de declaraciones si y solo si confía en cada declaración por separado.

Existe una regla similar para el operador :

Cabe señalar que de y no sigue a , ya que y podría expresarse en diferentes momentos.

Finalmente, si una parte de la declaración se recibió recientemente, entonces se puede decir lo mismo sobre la declaración completa:

Un enfoque formal para el análisis de los protocolos de autenticación

Desde un punto de vista práctico, el análisis del protocolo se realiza de la siguiente manera: [4] [5]

Expliquemos el significado de este procedimiento. El primer paso se llama idealización y consiste en lo siguiente: cada paso del protocolo, escrito como , se transforma en un conjunto de declaraciones lógicas relativas a las partes transmisora ​​y receptora. Deje, por ejemplo, que uno de los pasos del protocolo se vea así:

Este mensaje le dice a la parte (que tiene la clave ) que la clave debe usarse para comunicarse con . La fórmula lógica correspondiente para este mensaje es:

Cuando se entrega el mensaje dado , la declaración es verdadera:

es decir, ve este mensaje y seguirá actuando de acuerdo con él.

Después de la idealización, el protocolo parece una secuencia de declaraciones y declaraciones que conectan estas declaraciones. La declaración inicial consta de los supuestos iniciales del protocolo, la declaración final es el resultado del protocolo:

Un protocolo se considera correcto si el conjunto de declaraciones finales incluye el conjunto de objetivos de protocolo (formalizados).

Propósitos de los protocolos de autenticación

Escribamos los objetivos del protocolo de autenticación en términos de lógica BAN (es decir, qué afirmaciones lógicas deben derivarse de las suposiciones del protocolo, dada la secuencia de pasos (afirmaciones) realizadas en este protocolo): [6] [7]

y

es decir, ambas partes deben confiar en que están utilizando la misma clave secreta para intercambiar mensajes. Sin embargo, puedes pedir más, por ejemplo:

y

es decir, acuse de recibo de la clave . [6]

Analizando el protocolo de la rana de boca ancha usando la lógica BAN

Considere un protocolo de autenticación simple , el protocolo de rana de boca ancha  , que permite que dos partes, y , establezcan una conexión segura utilizando un servidor en el que ambos confían y relojes sincronizados. [8] En notación estándar, el protocolo se escribe de la siguiente manera:

Después de la idealización, los pasos del protocolo toman la forma:

Escribamos los supuestos iniciales del protocolo. Las partes y tienen claves y , respectivamente, para la comunicación segura con el servidor , que en el lenguaje de la lógica BAN se puede expresar como:

También hay suposiciones sobre las inserciones temporales:

Más allá de eso, hay algunas suposiciones sobre la clave de cifrado:

Pasemos al análisis del protocolo.

  1. , al ver un mensaje encriptado con la clave , concluye que fue enviado (la regla sobre el significado del mensaje).
  2. La presencia de una nueva inserción temporal nos permite concluir que todo el mensaje fue escrito recientemente (la regla para el operador ).
  3. De la frescura de todo el mensaje , puede concluir que creía en lo que envió (la regla para verificar la unicidad de las inserciones numéricas).

Por lo tanto, .

  1. Al ver un mensaje cifrado con la clave , el cliente entiende que ha sido enviado .
  2. La inserción temporal demuestra que el mensaje completo se envió recientemente.
  3. Ante la frescura del mensaje, concluye que confía en todo lo enviado.
  4. En particular, cree que confía en la segunda parte del mensaje.
  5. Pero también cree que está en la competencia averiguar si su socio conoce la clave secreta y, por lo tanto, le confía la autoridad para generar la clave.

De estas consideraciones se pueden extraer las siguientes conclusiones:

Teniendo en cuenta el supuesto inicial de , obtenemos que el protocolo analizado está justificado. Lo único que no se puede decir es:

es decir, no logró confirmar que recibió la clave deseada.

Crítica

El proceso de idealización es el más criticado, ya que el protocolo idealizado puede no reflejar correctamente su contraparte real. [9] Esto se debe a que la descripción de los protocolos no se da de manera formal, lo que en ocasiones pone en duda la posibilidad misma de una correcta idealización. [10] Además, varios críticos intentan demostrar que la lógica BAN también puede obtener características obviamente incorrectas de los protocolos. [10] Además, el resultado del análisis del protocolo utilizando la lógica BAN no puede considerarse una prueba de su seguridad, ya que esta lógica formal se ocupa exclusivamente de cuestiones de confianza. [once]

Notas

  1. N. Smart, Criptografía, pág. 175.
  2. B. Schneier, "Criptografía aplicada", p. 66.
  3. M. Burrows, M. Abadi, R. Needham, "Una lógica de autenticación", pág. 3.
  4. M. Burrows, M. Abadi, R. Needham, "Una lógica de autenticación", pág. once.
  5. B. Schneier, "Criptografía aplicada", p. 67.
  6. 1 2 N. Smart, "Criptografía", pág. 177.
  7. M. Burrows, M. Abadi, R. Needham, "Una lógica de autenticación", pág. 13
  8. N. Smart, Criptografía, pág. 169-170.
  9. DM Nessett, "Una crítica de la lógica de Burrows, Abadi y Needham", págs. 35-38.
  10. 1 2 Boyd, C. y Mao, W. "Sobre una limitación de la lógica BAN"
  11. PF Syverson, "El uso de la lógica en el análisis de protocolos criptográficos"

Literatura

Enlaces