Yazan : Şadi Evren ŞEKER

Literatürde Lowe Saldırısı (Lowe Attack) olarak geçmektedir ve 1995 yılında Gavin Lowe tarafından geliştirilmiştir. Problem aslında bir ortadaki kişi saldırısı (man in middle attack) çeşididir. Problem, basitçe Needham-Schroeder Protokolündeki bir açığa işaret eder ve çözümünü içeren Needham Schroeder Lowe isimli bir protokolün de doğmasını sağlamıştır.

Saldırıyı anlamadan önce NSPK (needham schroeder public key, needham schroeder açık anahtar) protokolüne hızlıca bir göz atalım.

A ve B tarafları arasında gerçekleşecek olan protokol için, Na ve Nb, a ve b için nonce olmak üzere PKA ve PKB ise a ve b taraflarının umumi anahtarı (public key) olmak şartıyla protokol aşağıdaki adımlardan oluşmaktadır (kullanılan kısaltmalar ve yazım şekli hakkında daha detaylı bilgi için [Security Protocol Notation (Güvenlik Teşrifatı Yazımı)] başlıklı yazıyı okuyabilirsiniz.) :

A tarafı B tarafına aşağıdaki bilgileri geçirir:

{Na, A} PKB // burada PKB ile şifreleme yapılmıştır

B tarafı A tarafına aşağıdaki cevabı geçirir:

{Na,Nb} PKA // burada A'nın umumi anahtarı ile Na ve Nb
şifrelenmiştir

Son adımda A tarafı aşağıdaki bilgiyi geçirir

{Nb} PKB

Yukarıdaki bu adımlarda oluşan bir açık Lowe saldırısına zemin teşkil eder:

Saldırgan bir X kişisi, A ve B kişileri arasına girerek B kişisine karşı kendisini A kişisi gibi tanıtır:

A’dan X’ giden mesaj aşğıdaki şekildedir:

{Na, A} PKX //burada A, X tarafından yayınlanan PKX bilgisiniB'nin
umumi anahtarı sanmaktadır ve B yerine X'e mesajı yollar.

X, aldığı mesajı B’ye yollar

{Na,A}PKB // B'nin umumi anahtarı zaten X tarafından bilinmektedir

Cevap olarak B tarafından X tarafına (ki B aslında X’i A sanmaktadır) aşağıdaki mesaj gelir:

{Na, Nb}PKA // NSPK protokolü X ile B arasında aynen devam eder.

Yukarıdaki adımlardan sonra X dönerek A tarafına aşağıdaki mesajı yollar

{Na,Nb}PKA //Aslında kendi nonce bilgisi olmayan Nb artık X
tarafından yollanabilmektedir

Sanki protokolde bir hata yokmuş gibi A tarafı X’e cevap döner:

{Nb}PKX

Ve X artık B’ye az önce A’dan aldığı bilgiyi kendi bilgisi gibi göndeerir:

{Nb}PKB

Lowe tarafından geliştirilen çözüm ise gayet basittir

Yukarıdaki 3. adımda yer alan {Na,Nb}PKAbilgisine B bilgisinin de eklenmesini önerir. Bu durumda gönderilecek bilgi {Na,Nb,B}PKA şeklinde olacaktır ve X saldırganı tarafından açılamayacağı için (yukarıdaki protokol akışını kontrol ederseniz, X saldırganı zaten bilgiyi hiç açmadan aynen A’ya kopyalamaktadır ve kendisini B gibi göstermektedir) aynen bilgiyi A’ya kopyalayacaktır. A tarafı X’ten gelen bu mesajı açınca B’nin gerçek kimliğini anlayacak (çünkü mesajda B bilgisi bulunmaktadır) ve X’in saldırgan olduğunu görecektir.

 

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir