Analyse af sikkerhedsprotokoller

Indlæg af Hanne Mølgaard Plasc

  Sikkerhed er af afgørende betydning for computerbrugere. Computersikkerhedsprotokoller er de protokoller, der omhandler computerens sikkerhedsfunktioner som integritet og fortrolighed. Disse protokoller giver beskyttelse mod indtrengere på dit computersystem. Der er nogle metoder til at analysere disse protokoller for at se, hvor effektive de er for at holde indtrengere og give sikkerhed.

Logik

En metode til analyse af sikkerhedsprotokoller er at bruge logik. BAN-logikmetoden er en sådan metode, som bruges til at analysere sikkerhedsprotokoller. Denne metode --- opkaldt efter dens forfattere Burrows, Abadi og Needham --- er en modal logik til analyse af godkendelsesprotokoller. BAN-logik kan hjælpe med at finde sikkerhedsfejl, men ikke alle fejl.

Matematisk

En anden metode til analyse af sikkerhedsprotokoller er at bruge matematik som i Needham-Schroeder-modellen, der bruger tilfældige matematiske tal. Modellen er baseret på forudsætningen om, at alle kan kryptere meddelelser, de sender til en modtager 'A', men kun 'A' kan dekryptere meddelelserne for at dechiffrere dem. Hvis både 'A' og 'B' udfører sikkerhedsprotokollen, bør det være en garanti for gensidig godkendelse og hemmeligholdelse. En indtrenger i systemet kan dog narre 'A' til at afsløre sikkerhedsdataene.

Analyse

Analyse af diskrete systemer er en yderligere metode til at analysere sikkerhedsprotokoller. Denne metode tager højde for de forskellige veje, som en systemangriber kan tage, og præciserer netop de miljømæssige antagelser, som analytikeren laver. Dolev-Yao er en sådan sikkerhedsanalysemetode. Doley-Yao-metoden er den første til at udvikle en formel model for et miljø, hvor flere henrettelser af protokollen kan køre samtidigt. Denne form for analyse kan bruges til at bevise eller kontrollere korrektur automatisk. Det kan finde fejl, der ikke kan påvises ved en manuel analyse.