Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2001080479 - SYSTEME DE VALIDATION RETARDEE POUR PREVENIR LES ATTAQUES BASEES SUR DES CERTIFICATS COMPROMIS

Numéro de publication WO/2001/080479
Date de publication 25.10.2001
N° de la demande internationale PCT/US2001/008654
Date du dépôt international 13.04.2001
Demande présentée en vertu du Chapitre 2 27.09.2001
CIB
H04L 9/30 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
28utilisant un algorithme de chiffrement particulier
30Clé publique, c. à d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
H04L 29/06 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
02Commande de la communication; Traitement de la communication
06caractérisés par un protocole
CPC
H04L 63/0823
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
08for supporting authentication of entities communicating through a packet data network
0823using certificates
H04L 63/123
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
12Applying verification of the received information
123received data contents, e.g. message integrity
H04L 9/0825
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
08Key distribution ; or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
0825using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
H04L 9/0838
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
08Key distribution ; or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
H04L 9/3268
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
32including means for verifying the identity or authority of a user of the system ; or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
3263involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
3268using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Déposants
  • WEN, Wu [CN]/[US]
Inventeurs
  • WEN, Wu
Mandataires
  • GUSS, Paul
Données relatives à la priorité
09/588,21506.06.2000US
60/197,39814.04.2000US
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) DELAYED COMMITMENT SCHEME TO PREVENT ATTACKS BASED ON COMPROMISED CERTIFICATES
(FR) SYSTEME DE VALIDATION RETARDEE POUR PREVENIR LES ATTAQUES BASEES SUR DES CERTIFICATS COMPROMIS
Abrégé
(EN)
A secure computer network (40) service based on public key cryptography enables communication between a client (28, 29 and 30) and a server (22) running on any node of the computer network to communicate critical information in a secret and integral manner against compromised certificate based attacks, such as an 'ex-employee' attack on the Secure Socket Layer (SSL) handshake protocol. A two-step delayed commitment scheme is implemented, whereby in the first step, only partial information concerning a pre-master secret encrypted with server's public key is initially sent, and in a second step, full commitment to the pre-master secret encrypted with the server's public key is not performed until after an intervening communication from the server containing random information is received, thereby stopping the attacker from performing 1) switching of a compromised certificate and 2) re-encryption of a learned pre-master secret with the public key of the legitimate certificate during a single protocol run, thus preventing such an attack. The method integrates the two-step delayed commitment scheme to current authentication and key exchange protocols, requiring only minimum changes to the current protocol, yet providing enhanced security against attacks using compromised certificates.
(FR)
L'invention porte sur un service sécurisé de réseau informatique (40) basé sur la cryptographie à clé publique et permettant des communications entre un client (28, 29 et 30) et un serveur (22) fonctionnant sur n'importe quel noeud du réseau informatique afin de communiquer des informations critiques de manière secrète et intégrale en vue de lutter contre les attaques basées sur des certificats compromis telles qu'une attaque d'un 'ex-employé' sur le protocole de transfert SSL. Dans ce système de validation retardée, à deux étapes, seules sont envoyées, dans une première étape, les informations partielles concernant un secret pré-mastérisé, codé avec la clé publique du serveur contenant des informations aléatoires, et dans une seconde étape, la validation totale par rapport au secret pré-mastérisé codé avec la clé publique du serveur n'est effectuée qu'à la réception d'une communication intermédiaire provenant du serveur contenant les informations aléatoires, ce qui permet d'empêcher l'attaquant de 1) commuter un certificat compromis et 2) rechiffrer un secret pré-mastérisé avec la clé publique du certificat légitime lors d'une exécution unique du protocole. Le procédé intègre le système de validation retardée à deux étapes dans les protocoles courants d'authentification et d'échange de clé, ne nécessitant que des changements minimums par rapport au protocole courant et assurant une meilleure sécurité contre les attaques utilisant des certificats compromis.
Également publié en tant que
Dernières données bibliographiques dont dispose le Bureau international