# 11/06英書輪講 ## 8.7.3 Authentication Using a Key Distribution Center #### Setting up a shared secret with a stranger almost worked, but not quite. - 見知らぬ人と共有秘密を設定することはほとんど機能しましたが、完全ではありませんでした。 #### On the other hand, it probably was not worth doing in the first place (sour grapes attack). - 一方で、そもそもそれはやりがいのない(価値のない?)ことでした(負け惜しみだが)。 - sour(サワー) : 酸っぱい - sour grapes : 負け惜しみ(https://eikaiwa.weblio.jp/column/phrases/natural_english/fruits-idioms-phrases#sour-grapes) #### To talk to n people this way, you would need n keys. - この方法でn人と話すには、n個のキーが必要です。 #### For popular people, key management would become a real burden, especially if each key had to be stored on a separate plastic chip card. - 人気のある人にとっては、特に各キーを別々のプラスチックチップカードに保存する必要がある場合は、キー管理が大きな負担になります。 - burden : 負担 ## A different approach is to introduce a trusted key distribution center. - 別のアプローチは、信頼できるキー配布センターを導入することです。 #### In this model, each user has a single key shared with the KDC. - このモデルでは、各ユーザーがKDCと共有する単一のキーを持っています。 #### Authentication and session key management now go through the KDC. - 認証とセッションキーの管理は、KDCを経由するようになりました。 #### The simplest known KDC authentication protocol involving two parties and a trusted KDC is depicted in Fig. 8-39. - 2つのパーティと信頼できるKDCを含む最も単純な既知のKDC認証プロトコルを図8-39に示します。 - depict(ディピクトゥ) : 描く ![](https://i.imgur.com/90eo4pP.png) ## The idea behind this protocol is simple: Alice picks a session key, K<sub>S</sub>, and tells the KDC that she wants to talk to Bob using K<sub>S</sub>. - このプロトコルの背後にある考え方は単純です。アリスはセッションキーK<sub>S</sub>を選択し、K<sub>S</sub>を使用してボブと話をしたいということをKDCに伝えます。 #### This message is encrypted with the secret key Alice shares (only) with the KDC, K<sub>A</sub>. - このメッセージは、AliceがKDCと(のみ)共有する秘密鍵K<sub>A</sub>で暗号化されます。 #### The KDC decrypts this message, extracting Bob’s identity and the session key. - KDCはこのメッセージを解読し、ボブのIDとセッションキーを抽出します。 - extract 〜 : 〜を抽出する #### It then constructs a new message containing Alice’s identity and the session key and sends this message to Bob. - 次に、AliceのIDとセッションキーを含む新しいメッセージを作成し、このメッセージをBobに送信します。 - construct 〜 : 〜を構成する #### This encryption is done with K<sub>B</sub>, the secret key Bob shares with the KDC. - この暗号化は、BobがKDCと共有する秘密鍵であるK<sub>B</sub>で行われます。 #### When Bob decrypts the message, he learns that Alice wants to talk to him and which key she wants to use. - ボブはメッセージを解読すると、アリスが自分と話したいことと、使用したいキーを知ります。 ------------------------------------------------------------------------------------------ ## The authentication here happens for free. - ここでの認証は無料で行われます。 - for free : 無料で、〜だけは(言っておく) #### The KDC knows that message 1 must have come from Alice, since no one else would have been able to encrypt it with Alice’s secret key. - KDCは、メッセージ1はアリスから送信されたに違いないことを知っています。他の誰もアリスの秘密鍵で暗号化できなかったため。 #### Similarly, Bob knows that message 2 must have come from the KDC, whom he trusts, since no one else knows his secret key. - 同様に、Bobは、メッセージ2が彼の信頼するKDCから来たに違いないことを知っています。誰も彼の秘密鍵を知らないからです。 ![](https://i.imgur.com/90eo4pP.png) ## Unfortunately, this protocol has a serious flaw. - 残念ながら、このプロトコルには重大な欠陥があります。 - flaw : 欠陥 #### Trudy needs some money, so she figures out some legitimate service she can perform for Alice, makes an attractive offer, and gets the job. - Trudyにはお金が必要なため、Aliceに対して実行できる正当なサービスを見つけ出し、魅力的なオファーを行い、仕事に就きます。 - legitimate(レジティメイトゥ) : 正当な、合法な - attractive : 魅力的な、引きつける #### After doing the work, Trudy then politely requests Alice to pay by bank transfer. - 作業を行った後、Trudyは次にアリスに銀行振込による支払いを丁寧に要求します。 - politely : 丁寧に #### Alice then establishes a session key with her banker, Bob. - その後、アリスは銀行の役員であるボブとセッションキーを確立します。 #### Then she sends Bob a message requesting money to be transferred to Trudy’s account. - その後、彼女はボブにお金をTrudyの口座に送金するように要求するメッセージを送ります。 ## Meanwhile, Trudy is back to her old ways, snooping on the network. - 一方、Trudyは以前のやり方に戻り、ネットワークを覗き見します。 - meanwhile : 一方で、同時に - snoop : 嗅ぎ回る、詮索する #### She copies both message 2 in Fig. 8-39 and the money-transfer request that follows it. - 図8-39のメッセージ2とそれに続く送金リクエストの両方をコピーします。 ![](https://i.imgur.com/MTN7W0d.png) #### Later, she replays both of them to Bob who thinks: "Alice must have hired Trudy again. She clearly does good work." - のちに、彼女は両方をボブにリプレイします。ボブは次のように考えます。「アリスは再び Trudyを雇ったに違いない。彼女は明らかに良い仕事をしている」 - hire 〜 : 〜を雇う #### Bob then transfers an equal amount of money from Alice’s account to Trudy’s. - ボブは次に、アリスの口座からTrudyの口座に同額のお金を振り込みます。 #### Some time after the 50th message pair, Bob runs out of the office to find Trudy to offer her a big loan so she can expand her obviously successful business. - 50回目のメッセージペアのしばらく後に、ボブはオフィスを飛び出しTrudyを見つけ、彼女に大きなローン(融資)を提供します。彼女(Trudy)が明らかに成功したビジネスを拡大できるように。 #### This problem is called the replay attack. - この問題は、リプレイ攻撃と呼ばれます。 - リプレイ攻撃 : ユーザーがログインするときにネットワークを流れるデータを盗聴してコピーし,コピーしたデータを認証サーバーへ送ることでシステムへ不正にログインしようとする行為 ## Several solutions to the replay attack are possible. - リプレイ攻撃に対するいくつかの解決策が考えられます。 #### The first one is to include a timestamp in each message. - 最初の方法は、各メッセージにタイムスタンプを含めることです。 - タイムスタンプ : タイムスタンプに刻印されている時刻以前にそのメッセージが存在していたこと(存在証明)と、その時刻以降、メッセージが改ざんされていないこと(非改ざん証明)を証明するもの #### Then, if anyone receives an obsolete message, it can be discarded. - 次に、だれかが古いメッセージを受信した場合、それを破棄できます。 - obsolete : 古い - discard 〜 : 〜を捨てる #### The trouble with this approach is that clocks are never exactly synchronized over a network, so there has to be some interval during which a timestamp is valid. - このアプローチの問題は、ネットワーク上でクロックが正確に同期されないため、タイムスタンプが有効である間隔が必要になることです。 #### Trudy can replay the message during this interval and get away with it. - Trudyは、この間隔でメッセージをリプレイし、それを回避できます。 ## The second solution is to put a nonce in each message. - 2番目の解決策は、各メッセージにナンスを入れることです。 - ナンス(nonce)とは「number used once」の略で、「一度だけ使われる数」という意味の言葉です。 - md5ハッシュのこと #### Each party then has to remember all previous nonces and reject any message containing a previously used nonce. - 各パーティはその後、以前のナンスをすべて記憶し、以前に使用したナンスを含むメッセージを拒否する必要があります。 #### But nonces have to be remembered forever, lest Trudy try replaying a 5-year-old message. - しかし、ナンスは永遠に記憶されなければなりません。Trudyが5年前のメッセージを再生しないように。 - lest S V: S が V しないように #### Also, if some machine crashes and it loses its nonce list, it is again vulnerable to a replay attack. - また、一部のマシンがクラッシュし、そのナンスリストが失われると、再びリプレイ攻撃に対して脆弱になります。 #### Timestamps and nonces can be combined to limit how long nonces have to be remembered, but clearly the protocol is going to get a lot more complicated. - タイムスタンプとナンスを組み合わせて、ナンスを記憶する時間を制限することができますが、プロトコルは明らかにはるかに複雑になります。 ## A more sophisticated approach to mutual authentication is to use a multiway challenge-response protocol. - 相互認証に対するより洗練されたアプローチは、マルチウェイチャレンジ/レスポンスプロトコルを使用することです。 - sophisticated : 洗練された - mutual : 相互の #### A well-known example of such a protocol is the Needham-Schroeder authentication protocol (Needham and Schroeder, 1978), one variant of which is shown in Fig. 8-40. - このようなプロトコルのよく知られた例は、Needham-Schroeder認証プロトコル(Needham and Schroeder、1978)であり、その1つの変形を図8-40に示します。 - variant:異なる ![](https://i.imgur.com/E4NESBO.png) ## The protocol begins with Alice telling the KDC that she wants to talk to Bob. - プロトコルは、アリスがKDCにボブと話をしたいことを伝えることから始まります。 #### This message contains a large random number, R<sub>A</sub>, as a nonce. - このメッセージには、ナンスとして、大きな乱数R<sub>A</sub>が含まれています。 #### The KDC sends back message 2 containing Alice’s random number, a session key, and a ticket that she can send to Bob. - KDCは、アリスの乱数、セッションキー、およびアリスがボブに送信できるチケットを含むメッセージ2を送信します。 #### The point of the random number, R<sub>A</sub>, is to assure Alice that message 2 is fresh, and not a replay. - 乱数R<sub>A</sub>を含ませるポイントは、メッセージ2が新鮮であり、リプレイではないことをアリスに保証することです。 #### Bob's identity is also enclosed in case Trudy gets any funny ideas about replacing B in message 1 with her own identity so the KDC will encrypt the ticket at the end of message 2 with K<sub>T</sub> instead of K<sub>B</sub>. - ボブのIDは、Trudyがメッセージ1のBを自分のIDに置き換えるという面白いアイデアを得るために同封されているため、KDCはメッセージ2の最後のチケットをK<sub>B</sub>ではなくK<sub>T</sub>で暗号化します。 - ボブのIDもまた,同封されます.Trudyが message1のBを TrudyのIDに置き換えるという面白いアイデアを得たことで,KDCが message2の最後のチケットを K<sub>B</sub>ではなく K<sub>T</sub>で暗号化してしまうだろう場合に備えて. #### The ticket encrypted with K<sub>B</sub> is included inside the encrypted message to prevent Trudy from replacing it with something else on the way back to Alice. - K<sub>B</sub>で暗号化されたチケットは、暗号化されたメッセージ内に含まれています。Trudyがアリスに戻る途中で別のものに置き換えないために。 ![](https://i.imgur.com/E4NESBO.png)