**# 11/14 英書輪講 #### Alice now sends the ticket to Bob, along with a new random number, R<sub>A2</sub>, encrypted with the session key, K<sub>S</sub>. - アリスは、チケットをボブに送信します。新しい乱数R<sub>A2</sub>とともに。セッションキーK<sub>S</sub>で暗号化された。 ![](https://i.imgur.com/E4NESBO.png) #### In message 4, Bob sends back K<sub>S</sub>(R<sub>A2</sub> − 1) to prove to Alice that she is talking to the real Bob. - メッセージ4では、ボブはK<sub>S</sub>(R<sub>A2</sub> − 1)を返送して、アリスに実際のボブと話していることを証明します。 #### Sending back K<sub>S</sub>(R<sub>A2</sub>) would not have worked, since Trudy could just have stolen it from message 3. - K<sub>S</sub>(R<sub>A2</sub>)を送り返すことは機能しませんでした。Trudyはメッセージ3からそれを盗むことができたので。 ## After receiving message 4, Alice is now convinced that she is talking to Bob and that no replays could have been used so far. - メッセージ4を受信した後、アリスはボブと話をしており、これまでリプレイを使用できなかったと確信しています。 #### After all, she just generated R<sub>A2</sub> a few milliseconds ago. - 結局、彼女は数ミリ秒前にR<sub>A2</sub>を生成したばかりです。 #### The purpose of message 5 is to convince Bob that it is indeed Alice he is talking to, and no replays are being used here either. - メッセージ5の目的は、実際に彼が話しているのはアリスであり、ここでもリプレイが使用されていないことをボブに確信させることです。 - indeed(実に、実際に、まったく、本当に) #### By having each party both generate a challenge and respond to one, the possibility of any kind of replay attack is eliminated. - 各パーティがチャレンジを生成し、それに応答することにより、あらゆる種類のリプレイ攻撃の可能性が排除されます。 ## Although this protocol seems pretty solid, it does have a slight weakness. - このプロトコルはかなり強固に見えますが、わずかな弱点があります。 ![](https://i.imgur.com/E4NESBO.png) #### If Trudy ever manages to obtain an old session key in plaintext, she can initiate a new session with Bob by replaying the message 3 that corresponds to the compromised key and convince him that she is Alice (Denning and Sacco, 1981). - Trudyが平文で古いセッションキーを取得できた場合、漏洩されたキーに対応するメッセージ3をリプレイすることでボブとの新しいセッションを開始し、自分がアリスであることを確信させることができます(Denning and Sacco、1981)。 - manages to :なんとかする - the compromised key:漏洩された鍵 - https://www.linguee.jp/%E8%8B%B1%E8%AA%9E-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E7%BF%BB%E8%A8%B3/compromised+key.html #### This time she can plunder Alice’s bank account without having to perform the legitimate service even once. - 今回、彼女は一度も正当なサービスを実行することなく、アリスの銀行口座を略奪することができます。 - plunder : 略奪する、荒らす、強奪する ## Needham and Schroeder (1987) later published a protocol that corrects this problem. - Needham and Schroeder(1987)は、後にこの問題を修正するプロトコルを公開しました。 #### In the same issue of the same journal, Otway and Rees (1987) also published a protocol that solves the problem in a shorter way. - 同じ雑誌の同じ号で、Otway and Rees(1987)も問題をより短い方法で解決するプロトコルを公開しました。 #### Figure 8-41 shows a slightly modified Otway-Rees protocol. - 図8-41は、わずかに変更されたOtway-Reesプロトコルを示しています。 ![](https://i.imgur.com/xNpnGP5.png) ## In the Otway-Rees protocol, Alice starts out by generating a pair of random numbers: R, which will be used as a common identifier, and R<sub>A</sub>, which Alice will use to challenge Bob. - Otway-Reesプロトコルでは、アリスは乱数のペアを生成することから始めます。Rは共通識別子として使用され、R<sub>A</sub>はアリスがボブにチャレンジするために使用します。 #### When Bob gets this message, he constructs a new message from the encrypted part of Alice’s message and an analogous one of his own. - このメッセージを受け取ったボブは、アリスのメッセージの暗号化された部分と、彼自身の類似部分から新しいメッセージを作成します。 - analogous(アナロガス):類似して - construct:構成する、作成する #### Both the parts encrypted with K<sub>A</sub> and K<sub>B</sub> identify Alice and Bob, contain the common identifier, and contain a challenge. - K<sub>A</sub>とK<sub>B</sub>で暗号化された両方の部分は、AliceとBobを識別し、共通識別子を含み、チャレンジを含みます。 ## The KDC checks to see if the R in both parts is the same. - KDCは、両方の部分のRが同じかどうかを確認します。 ![](https://i.imgur.com/xNpnGP5.png) #### It might not be if Trudy has tampered with R in message 1 or replaced part of message 2. - Trudyがメッセージ1でRを改ざんした場合 または メッセージ2の一部を置き換えた場合は、そうではない可能性があります。 - tampered(テンパード):勝手に変更する #### If the two Rs match, the KDC believes that the request message from Bob is valid. - 2つのRが一致した場合、KDCは、ボブからの要求メッセージが有効であると考えています。 #### It then generates a session key and encrypts it twice, once for Alice and once for Bob. - 次に、セッションキーを生成し、アリス用とボブ用に1回ずつ、2回暗号化します。 #### Each message contains the receiver’s random number, as proof that the KDC, and not Trudy, generated the message. - TrudyではなくKDCがメッセージを生成したことの証明として、各メッセージには受信者の乱数が含まれています。 #### At this point, both Alice and Bob are in possession of the same session key and can start communicating. - この時点で、アリスとボブは同じセッションキーを所有しており、通信を開始できます。 - in possession of :所有して #### The first time they exchange data messages, each one can see that the other one has an identical copy of K<sub>S</sub>, so the authentication is then complete. - 初めてデータメッセージを交換するとき、それぞれが同じK<sub>S</sub>のコピーを持っていることがわかり、認証が完了します。 - identical : 全く同じの、均一の # 8.7.4 Authentication Using Kerberos - 8.7.4 Kerberosを使用した認証 ## An authentication protocol used in many real systems (including Windows 2000 and later versions) is Kerberos, which is based on a variant of Needham-Schroeder. - 多くの実際のシステム(Windows 2000以降のバージョンを含む)で使用される認証プロトコルはKerberosであり、Needham-Schroederの変形に基づいています。 #### It is named for a multiheaded dog in Greek mythology that used to guard the entrance to Hades (presumably to keep undesirables out). - ギリシャ神話に登場する多頭犬にちなんで名付けられたもので、かつてハデスへの入り口を守っていた(おそらく望ましくないものを排除するため)。 - presumably:多分 - undesirables:望ましくない #### Kerberos was designed at M.I.T. to allow workstation users to access network resources in a secure way. - Kerberosは、ワークステーションユーザーが安全な方法でネットワークリソースにアクセスできるように、MITで設計されました。 - M.I.T. => マサチューセッツ工科大学 #### Its biggest difference from Needham-Schroeder is its assumption that all clocks are fairly well synchronized. - Needham-Schroederとの最大の違いは、すべてのクロックがかなり同期しているという前提です。 - assumption:前提 #### The protocol has gone through several iterations. - プロトコルはいくつかの反復を経ています。 - iterations : 反復 #### V5 is the one that is widely used in industry and defined in RFC 4120. - V5は、業界で広く使用され、RFC 4120で定義されているものです。 - RFC(Request for Comments)は、インターネットで用いられるさまざまな技術の標準化や運用に関する事項など幅広い情報共有を行うために公開される文書シリーズです。 #### The earlier version, V4, was finally retired after serious flaws were found (Yu et al., 2004). - 以前のバージョンであるV4は、重大な欠陥が見つかったため、ついに廃止されました(Yu et al。、2004)。 - flaw(flô):欠陥 #### V5 improves on V4 with many small changes to the protocol and some improved features, such as the fact that it no longer relies on the now-dated DES. - V5は、プロトコルに多くの小さな変更を加えてV4を改善し、現在のDESに依存しなくなったなどのいくつかの改善された機能を備えています。 - improve : 改善する、改良する - DES => 共通鍵暗号:〖Data Encryption Standard〗 アメリカ政府が 1977 年から 2000 年まで採用していた暗号規格。また、それによる共通鍵暗号 #### For more information, see Neuman and Ts’o (1994). - 詳細については、Neuman and Ts&#39;o(1994)を参照してください。 - Neuman and Ts&#39;o : ニューマンとツォー ## Kerberos involves three servers in addition to Alice (a client workstation): - Kerberosには、Alice(クライアントワークステーション)に加えて3つのサーバーが含まれます。 #### 1. Authentication Server (AS): Verifies users during login. - 1.認証サーバー(AS):ログイン中にユーザーを検証します。 #### 2. Ticket-Granting Server (TGS): Issues ‘‘proof of identity tickets.’’ - 2.チケット許可サーバー(TGS):「ID証明チケット」を発行します。 - issue : 発行する. #### 3. Bob the server: Actually does the work Alice wants performed. - 3.ボブサーバー:実際にアリスが実行したい作業を行います。 #### AS is similar to a KDC in that it shares a secret password with every user. - ASは、すべてのユーザーと秘密のパスワードを共有するという点でKDCに似ています。 #### The TGS’s job is to issue tickets that can convince the real servers that the bearer of a TGS ticket really is who he or she claims to be. - TGSの仕事は、TGSチケットの所有者が本人であることを実際のサーバーに納得させるチケットを発行することです。 - he or she : あいつ - bearer(ベアラー):運ぶ人 ## To start a session, Alice sits down at an arbitrary public workstation and types her name. - セッションを開始するために、アリスは任意のパブリックワークステーションに座って名前を入力します。 - arbitrary(アービトゥラリィ) : 任意の、勝手な #### The workstation sends her name and the name of the TGS to the AS in plaintext, as shown in message 1 of Fig. 8-42. - 図8-42のメッセージ1に示すように、ワークステーションは彼女の名前とTGSの名前をプレーンテキストでASに送信します。 ![](https://i.imgur.com/JrN1Kmv.png) #### What comes back is a session key and a ticket, K<sub>TGS</sub> (A, K<sub>S</sub>,t), intended for the TGS. - 戻ってくるのは、TGS用のセッションキーとチケットK<sub>TGS</sub>(A、K<sub>S</sub>、t)です。 #### The session key is encrypted using Alice’s secret key, so that only Alice can decrypt it. - セッションキーは、Aliceの秘密キーを使用して暗号化されるため、Aliceのみが解読できます。 #### Only when message 2 arrives does the workstation ask for Alice’s password—not before then. - メッセージ2が到着したときのみ、ワークステーションはAliceのパスワードを要求します。それ以前ではありません。 #### The password is then used to generate K<sub>A</sub> in order to decrypt message 2 and obtain the session key. - 次に、パスワードを使用してK<sub>A</sub>を生成し、メッセージ2を解読してセッションキーを取得します。