Nächste Seite: Das Analyse-Szenario
Aufwärts: Die Analyse des Protokolls
Vorherige Seite: Die Analyse des Protokolls
Inhalt
Die Analyse des Protokolls läuft auf einem speziell dafür zu schaffenden Analyse-APA.
Dazu enthält er für jeden Agenten
, welcher sich gemäß der Protokollspezifikation verhält einen
elementaren Automaten mit den benachbarten Zustandskomponenten
,
,
,
und
. Zusätzlich existiert noch eine Zustandskomponente
, welche von allen Agenten benutzt werden kann um z.B. Zufallszahlen zu generieren.
Weiterhin gibt es einen elementaren Automaten
, welcher Zugriff auf
,
und sämtliche
-Komponenten der anderen Agenten (inklusive des Angreifers) hat.
Durch
können Zustandsübergänge beeinflusst werden, für das Needham-Schroeder Protokoll
wird
allerdings nicht benötigt.
Zusätzlich wird im Analyse-APA auch ein Angreifer
spezifiziert. Also werden für
ein
elementarer Automat und die zu
benachbarten Zustandskomponenten
,
,
, und
(um mehrfaches Abschicken derselben
Nachricht zu vermeiden) in den APA eingefügt. Der Angreifer hat Zugriff
auf
und
. Anders als die restlichen Agenten kann der Angreifer jedes
Tupel aus
entfernen, auch wenn er nicht der Adressat ist. Er kann die
Bestandteile der Nachricht als Wissen in seine Zustandskomponente übernehmen, und er kann
dem eigentlichen Adressaten eine eigene Nachricht zukommen lassen (d.h. der Angreifer
weiß auch an wen die abgefangene Nachricht gehen sollte). Das Wissen des Angreifers kann
rekursiv definiert werden:
- Der Angreifer kennt alle Daten, die im Anfangszustand in seinen Komponenten stehen.
- Der Angreifer kennt alle Agenten, die als Adressaten abgefangener Nachrichten auftraten,
d.h. als erste Komponente der Paare aus
.
- Der Angreifer kennt alle von ihm gelesenen Nachrichten, d.h. die zweiten Komponenten
der Paare aus
.
- Der Angreifer kennt alle Bestandteile der von ihm gelesenen Nachrichten (verschlüsselter
Text wird dabei als ein atomarer Bestandteil betrachtet).
- Der Angreifer kennt alle Nachrichten, die er durch Konkatenation generieren kann.
- Der Angreifer kann neue Nachrichten durch Anwenden von
generieren
(hierbei kann jede ihm bekannte Nachricht als Schlüssel dienen).
- Der Angreifer kann Zufallszahlen erzeugen.
- Der Angreifer kennt jeden Klartext, den er durch Anwendung von
auf eine
Nachricht erzeugen kann, wenn er den passenden Schlüssel kennt.
- Der Angreifer kann die symbolische Funktion
auf Nachrichten anwenden.
Nächste Seite: Das Analyse-Szenario
Aufwärts: Die Analyse des Protokolls
Vorherige Seite: Die Analyse des Protokolls
Inhalt
Michael Ueckerdt
2003-02-02