Zur Veranschaulichung soll nun ein APA für das Needham-Schroeder Protokoll konstruiert
werden. Dazu zunächst kurz zur Arbeitsweise des Protokolls. Ziel des Needham-Schroeder
Protokolls ist es, einen sicheren Kommunikationskanal zwischen zwei Agenten
(üblicherweise und
) zu schaffen.
bezeichnet hierbei den gemeinsamen
symmetrischen Schlüssel der Agenten
und
. Es werden folgende Nachrichten ausgetauscht:
Zunächst sendet eine Nachricht an den Server
, welche den Namen von
, den
Namen des gewünschten Kommunikationspartners
sowie eine von
erzeugte
Zufallszahl
enthält. Der Server antwortet an
mit einer durch
verschlüsselten Nachricht, welche das vorher erzeugte
, den Namen von
, einen
neu erzeugten gemeinsamen Schlüssel
für
und
sowie einen mit
verschlüsselten Teil enthält. In Schritt drei leitet Agent
den mit
verschlüsselten Teil an
weiter.
schickt daraufhin eine neu erzeugte
Zufallszahl
verschlüsselt mit
an
, und
reagiert indem
er
mit demselben Schlüssel verschlüsselt zurückschickt.
Nach diesen fünf
Schritten sollen und
einen gemeinsamen sicheren Schlüssel
besitzen.
Es wurde jedoch ein Angriff gefunden, welcher diese Schlussfolgerung widerlegt.
Er beruht darauf, daß ein Sitzungsschlüssel nur eine begrenzte Zeit lang sicher bleibt.
Hier soll jedoch ein anderer Angriff präsentiert werden, für den der Angreifer keinen
alten Sitzungsschlüssel benötigt.