Protocol-Design

目前存在哪些經過身份驗證的密鑰交換標準?

  • July 29, 2014

如果 TLS 握手和 IKE 的“兩大”在給定情況下都不合適,那麼存在哪些替代認證密鑰交換 (AKE) 標準並被推薦?

在過去的 20 多年中,文獻中提出了許多協議,儘管只有一小部分將其納入某種形式的標準,這些標準仍然被認為是安全的。

由於您沒有描述為什麼TLS Handshake 和 IKE 在您的情況下是合適的,並且只要您不描述您的情況,就很難真正幫助您。此外,您還沒有說明是否只有 IKE 不合適,或者是否還包括 IKEv2(改進了 IKE 協議)。因此,我只是假設您的意思是兩者。

作為 IKE 的替代方案,首先想到的是 KINK(Kerberized Internet Negotiation of Keys)。它是 RFC 4430 中定義的協議。它用於建立 IPsec 安全關聯 (SA),類似於 Internet 密鑰交換 (IKE),利用 Kerberos 協議允許受信任的第三方處理對等方的身份驗證和安全策略的管理以集中的方式。

如前所述 - 只要您不描述您的情況,就很難確定最適合它的情況。

很可能您的情況可以通過 RFC 6539 得到解決,因為 IBAKE 提供了基於身份的身份驗證密鑰交換。

或者“增強 PAKE”可能是適合您情況的有效選項。這是一種適用於客戶端/伺服器場景的變體,其中伺服器不儲存密碼等效數據。這意味著竊取伺服器數據的攻擊者仍然無法偽裝成客戶端,除非他們首先對密碼執行暴力搜尋。範例包括:AMP、Augmented-EKE、B-SPEKE、PAK-Z、SRP 和 AugPAKE (RFC 6628)。

不知道自己的情況時很難說。但我會先檢查 KINK……因為這應該是一個近乎完美的匹配,是 IKE 的替代品。

除了前面關於您的問題缺少背景的評論之外,還請考慮到 TLS 和 IKEv2 實際上不僅僅是一個單一的身份驗證和密鑰交換協議,而是一個支持許多不同 AKA 協議的框架。

讓我們以 TLS 為例。在 TLS 中,您有密碼套件的概念,它們允許您向 TLS 添加新的 AKA 算法。要選擇一種密碼套件,RFC 4279 定義了帶有 TLS 的預共享秘密密碼套件。如果您不想使用證書而是想依賴共享機密,這可能對您有用。

正如您從 IANA 系統資料庫中看到的那樣,為 TLS 定義了許多不同的密碼套件。

可能存在您想使用非對稱加密但您不喜歡 X.509 證書帶來的成本的情況。然後,您可以選擇使用原始公鑰或 PGP 密鑰(搜尋 draft-ietf-tls-oob-pubkey)。

我認為很有可能找到您最喜歡的身份驗證和密鑰交換協議已經為 TLS 標準化。有了有關要求的更多資訊,就有可能為您指出合適的要求。

引用自:https://crypto.stackexchange.com/questions/8957