安全协议理论与方法.ppt_第1页
安全协议理论与方法.ppt_第2页
安全协议理论与方法.ppt_第3页
安全协议理论与方法.ppt_第4页
安全协议理论与方法.ppt_第5页
已阅读5页,还剩106页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安全协议理论与方法,第一章 引论,1.1 密码体制,发送者,接收者,明文P,密文 C,明文P,加密,解密,Key=K,Key=K-1,图1.1 加密与解密,两种基本秘密体制,对称密钥密码体制 加密 K 解密 K-1,公钥密码体制 公开密钥 pk 私有密钥 sk 加密算法E解密算法D公开,1.2 数字签名,至少应满足的3个条件 签名者事后不能否认自己的签名。 接收者能验证签名,而任何其他人都不能伪造签名。 当双方关于签名的真伪发生争执时,第三方能解决双方之间发生的争执。,数字签名技术与加密技术的结合,签名:保证信息完整性和真实性,但不能 保证秘密性。 加密:保密性 Email、电子商务等需要上述三种性质。,几种新型的数字签名方案,1.高效可验证的安全数字签名 2.防止适应性攻击的门限签名 3. 面向流信息的数字签名 4. 不可否认数字签名,1.3 Hash函数,密码学上的Hash函数定义: 一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。 1. 强碰撞自由的Hash函数。 2. 弱碰撞自由的Hash函数。,Hash函数特性,1. 必须是真正单向的,即对于一个给定的消息摘要,构造一个输入消息将其映射为该消息摘要是计算上不可行的。 2. 构造两个不同的消息将它们映射为同一个消息摘要必须是计算上不可行的。,不安全信道,不安全信道,Hash函数,签名者对h(x)签名,Hash函数,签名者验证y是否为H(x)的签名,使用Hash函数的数字签名方案,最可靠的Hash函数,1. 基于分组密码算法的Hash函数。 2. 系列Hash函数,例如MD系列 3. 美国政府的安全Hash标准(SHA-1)。,1.4 密钥管理与分配,1.密钥的管理 2. 密钥的分配 (1) 基于对称密码体制的密钥分配 (2)基于可逆公钥密码体制的密钥分配 (3)Diffie-Hellman密钥分配 (4)公钥密码体制的密钥分配,公钥证明书,一个可信的CA已经在证书上签名 证书有良好的完整性 在有效期内 使用方式与任何声明的策略和使用限制一致 没有被撤销,1.5 PKI公钥基础设施,1. 认证机关 2.证书库 3.证书撤销 4.密钥备份及恢复系统 5.证书作废处理系统 6.客户端软件,6. 客户端软件,核心的安全服务 1)认证 2)完整性 3)机密性,客户端-PKI认证服务的签名数据,三类数据的杂凑值 1)被认证的一些数据 2)用户希望发送到远程设备的请求 3)远程设备生成的随机挑战信息,客户端-PKI完整性服务,二选一 1)数字签名技术(同认证服务) 2)消息认证码或MAC 采用对称分组密码(DES-CBC-MAC)或 密码杂凑函数(HMAC-SHA),客户端-PKI机密性服务,采用类似于完整性服务的机制 A生成一个对称密钥,用对称密钥加密数据,将加密后的数据以及A的公钥或用B的公钥加密后的对称密钥发送给B。,客户端-PKI的信任模型,1).认证机构的严格层次结构 2).分布式信任结构 3). Web模型 4).以用户为中心的信任 5).交叉认证,安全协议,2.1 安全协议概述,2.1 安全协议概述,1). 重设计 2). 面向具体应用 3). 基于经验和软件测试来保证安全性 4). 对现有协议改进和优化,2.1.1 安全协议的概念,定义: 建立在密码体制基础上的一种高互通协议,它运行在计算机通信网或分布式系统中,为安全需求的各方提供一系列保障,借助于密码算法来达到密钥分配、身份认证、信息保密以及安全地完成电子交易等目的。,安全协议常见类型,1.密钥交换协议 2. 认证协议 3. 认证和密钥交换协议 4. 电子商务协议,1.密钥交换协议,应用:完成会话密钥的建立,与认证协议结 合使用。 密码算法:对称密码体制或非对称密码体制,2. 认证协议,实体(身份)认证 消息认证 数据源认证 数据目的认证 作用:防止假冒、篡改、否认等攻击,3. 认证和密钥交换协议,(1) 先对通信实体的身份认证 (2) 在成功认证的基础上,为下一步的安全通信分配所使用的密钥。 实例: 互联网密钥交换协议(IKE) 分布安全服务协议(DASS) Kerberos 认证协议,4. 电子商务协议,应用: 以公平性为基础,保证交易双方都 不能通过损害对方利益而得到它不 应得到的利益。 实例: SET协议等,2.1.2 安全协议系统模型(1),系统环境:消息的发送和接收者、攻击者、 管理消息发送和接收的规则。 恶意网络环境: 攻击者 操作: 截取、重放和篡改。 级联、分离、加密和解密。 被动攻击者:知道信息。 主动攻击者:操纵信息。,2.1.2 安全协议系统模型(2),攻击的行为表现: 1) 转发消息到其意定接收者处。 2)延迟消息的送达。 3)将消息篡改后转发。 4)将消息与以前接收的消息合并。 5)改变部分或全部消息的去处。 6)重放消息。,2.1.2 安全协议系统模型示意图(3),诚实主体,诚实主体,诚实主体,诚实主体,环境/攻击者,2.1.3 安全协议的性质及实现,1.认证性 2.机密性 3.完整性 4.不可否认性,1.认证性实现,通过共享秘密实现,例如: 加密的密钥。 解释: 如果当主体不拥有密钥时,它将不能生成一个秘密消息或解密用此密钥加密的消息,主体通过用密钥进行加密来证明它拥有此密钥。 用途: 对抗假冒攻击,确保身份,从而获取对某人或某事的信任。,认证性实现的方法,1)声称者使用仅为其与验证者知道的密钥封装消息,如果验证者能够成功地解密消息或验证封装是正确的,则证毕。 2)声称者使用私钥对消息签名,验证者使用声称者的公钥验证签名,如正确,证毕。 3)声称者通过可信第三方来证明自己。,2.秘密性的实现,应用:不泄漏消息明文。 实现方法:对消息明文加密。,3. 完整性的实现,应用: 保护协议消息不被非法篡改、删除 和替代。 常用方法:封装和签名。即用加密的方法或者Hash函数产生一个明文的摘要附在传送的消息上,作为验证消息完整性的依据,成为完整性校验值。 问题: 冗余,4.不可否认性的实现,收集证据,以便事后能够向可信仲裁证明对方主体的确发送或接收了消息。 证据实现:签名形式。 协议提供:证据的正确性,交易的公平性。,安全协议,2.2 安全协议的缺陷,缺陷的来源,1. 由于设计时的不规范引起的。 2. 具体执行时产生的。,2.2.1 协议设计准则,1.消息独立完整性 2.消息前提准确 3. 主体身份标识 4.加密目的原则 5.签名 6.随机数的使用 7.时戳的使用 8.编码原则,1.消息独立完整性原则,一条消息的解释应完全由其内容来决定,而不必借助于上下文来推断。 发送者标识接收者标识:消息 AB: m m应包含A ,B的标识,否则易造成攻击。,2.消息前提准确原则,与消息的执行相关的先决前提条件应当明确指出,并且其正确性与合理性能够得到验证,由此可判断出此消息是否应当接收。,3. 主体身份标识原则,在消息中附上主体名称的方式 1)显式:主体的名字以明文形式出现。 2)隐式:采用加密或签名技术,从消息格 式中推知消息所属主体的身份。,4.加密目的原则,加密可实现多种安全目的: 秘密性、完整性、认证性 因此在协议中使用加密算法时,要事先确定什么目的并能够保证某种安全性的实现。,5.签名原则,1)主体对加密消息签名时,并不表明主体知道加密消息的内容。 2)如果主体对一个消息签名后再加密,则表明主体知道消息的内容。 问题:同时使用加密与签名时,怎样处理?,6. 随机数的使用原则,作用: 提供消息的新鲜性。 关键问题:真正随机性。,7. 时戳的使用原则,作用:可信任计算的重要部分。 问题: 考虑各个机器的时钟与当地标准时 间的差异,这种差异不能影响到协 议执行有效性。,8. 编码原则,明确指出具体的编码格式 编码要与协议的安全性相关。,2.2.2 安全协议缺陷分类,1.基本协议缺陷 2.口令/密钥猜测缺陷 3.陈旧消息缺陷 4.并行会话缺陷 5.内部协议缺陷 6.密码系统缺陷,1.基本协议缺陷,设计时没有考虑或很少考虑攻击者攻击而引发的协议缺陷。 实例:对加密的消息签名,从而可使攻击者通过用他自己的签名替换原有的签名来伪装成发送者。,2.口令/密钥猜测缺陷,1)可检测的口令在线猜测攻击: 不成功的登录能被检测并限定次数。 2)不可检测的口令在线猜测攻击: 3)可离线的口令猜测攻击:,防范措施,1)认证服务器只响应新鲜的请求。 2)认证服务器只响应可验证的真实性。,3.陈旧消息缺陷,在协议设计中没有对消息的新鲜性充分考虑。从而存在重放攻击。,4.并行会话缺陷,通过交换一定的协议消息获得重要的消息。,5. 内部协议缺陷,协议的可达性存在问题,协议的参与者中至少有一方不能够完成所有必需的动作而导致缺陷。,6.密码系统缺陷,密码算法的安全强度导致协议不能满足所要求的机密性、认证等需求而产生的缺陷。,2.2.3 消息重放攻击及对策,1.消息重放攻击 2.对策,1.消息重放攻击,攻击者利用其消息再生能力生成诚实用户所期望的消息格式并重放,从而达到破坏协议安全性质的目的。 分为 本协议的轮内攻击和轮外攻击。,影响消息去向的攻击,偏转攻击: 将消息返还给发方-反射攻击 非协议 的双方-第三方攻击 直接攻击-意定的接收方,但被延迟。,诚实主体收到的重放消息类型,1)本轮内的消息重放 2)无重叠轮外消息的重放 3)有重叠轮外消息的重放 4)延迟的消息,对 策,保持消息的“新鲜性”。 1.序列号机制 2.时戳机制 3.挑战-应答机制,1.序列号机制,方法:接收方通过比较消息中的序列号以判断消息是新产生的还是重放的。 问题: 开销增大 适用范围:通信系统中成员较少。,2.时戳机制,消息的新旧是由消息上盖的时戳决定的,只有当消息上的时戳与当前本地时间的差值在一定范围内,接收方才接收这个消息。 问题: 需要全局时钟,但仍难以同步。,时戳带来的可能攻击,1)如果验证者弄错了当前的时间,那么旧消息就能被很容易地重放。 2)如果一个合法的声称者弄错了当前的时间,那么就有可能被利用在一个合理的时间点接收验证者重放后产生的认证请求。 3)如果双方的时钟都有较大的偏差,则双方都会被攻击者利用。,3.挑战-应答机制,消息的时间变量参数由接收方在该消息传递前明确地向消息发送方说明。 问题:系统开销增加。,安全协议(密码协议),安全服务的项目包含: 对代理和结点的认证个 建立结点之间的会话密钥 确保安全性、完整性、不可否认性 使用的密码机制:对称、非对称、哈希函数、数字签名、时戳、随机数和序列号等。,设计和分析安全协议的困难,1. 安全协议所确保的各种性质非常细微。 2.协议的执行环境复杂且充满入侵者,要考虑代理蓄意破坏协议的可能性。 3.完全获知入侵者的能力极其困难。入侵者除了通常操纵经过的网络信息外,还假定他们掌握密码分析技术。 例:很多协议的漏洞都经过若干年才发现。,Needham-Schroeder安全协议(NSSK),Jeeves 共享密钥(Anne) 共享密钥(Bob) Anne Kab Bob 安全通道的建立,一些假设,ServerKey(a)【kas】 长期密钥 ServerKey(b) 【kbs】长期密钥 每个用户与服务器有一个长期密钥 用户之间没有长期密钥 为什么不是每两个用户之间都拥有一个长期密钥? N个用户,N2个密钥。,NSSK协议步骤,消息1 aJ: a.b. na 消息2 Ja: na. b.Kab. kab. aServerKey(b) ServerKey(a) 消息3 ab:kab. a ServerKey(b) 消息4 ba: nbkab 消息5 ab: nb-1kab,协议中的符号含义,一般格式 消息 m ab: data data k:该符号表示用密钥k对data加密后得到的值。 m.n: 该符号表示正文m后紧跟着(连接符)文本n。 na: 随机数(nonce),本协议目标,若协议正常运行,则用户Anne和Bob最终可以使用临时密钥kab共享信息。 消息4和5: 认证信息。 a收到消息4可以确认b知道密钥Kab。 b收到消息5可以确认a知道密钥Kab。,安全协议的脆弱性例1,1.用户Anne向Bob发送一条消息XpkAnne。 2.当用户Bob不能阅读收到的消息,只有用户Anne可以解密。因此BobXpkAnne pkBob并将它发送回给用户Anne。 3.现在根据RSA算法的交换性,可以得出: XpkAnnepkBob = XpkBobpkAnne 4.用户Anne可以将上述结果回发给用户Bob,然后也只有Bob能解密。,中间人攻击,1.攻击者Yves截获用户Anne向Bob发送的第1条消息XpkAnne,用自己的公钥对它加密。 XpkAnne pkYves 2.攻击者将加密结果发给用户Anne,而用户Anne无法识别这个应答消息是不是它所期望的从用户Bob发出的。XpkYves 3.攻击者Yves在消息传递至用户Bob之前再次截获它,解密就得到了秘密信息X。,安全协议的脆弱性例2穿插,攻击者试图使协议在两个或者多个连接中间时执行以多个步骤之间的重叠。 考察 Needham-Schroeder公钥协议 消息1 ab: a.napkb 消息2 ba: na.nbpka 消息3 ab: nbpkb,最终所有用户都确信的原则, 他们知道自己正在和谁进行会话。 他们对na和nb的值达成一致。 没有其他人知道na和nb的值。 多年以后发现的一个攻击:G.Lowe,Breaking and fixing the Needham-Schroeder public-key protocol using FDR. Proceedings of TACAS number 1055 in LNCS,Springer,1996,攻击原理如下,消息.1 AY: a, naPKY 消息.1 Y(A)B: a,naPKB 消息.2 BY(A): na.nbPKA 消息.2 YA: na.nbPKA 消息.3 AY: nbPKY 消息.3 Y(A)B: nbPKB Anne、Yvve共享na,nb。 Bob、Anne却认为仅他们单独共享na,nb。,密码泄漏,消息1 ab: a.na 消息2 bJ: b.a.na.nbserverkey(b) 消息3 Jb:,安全协议,2.3 安全协议及其受到的攻击实例,2.3 安全协议及受到攻击的实例,A,B,: 表示参与协议的主体。 Kij: 主体i,j共享的会话密钥。 Ki:主体i的公钥。 Ki-1:主体i的私钥。 Ri:主体i生成的随机数。 Ni:主体i生成的序列号。 Ti:主体i生成的时戳。 m1 | m2: 表示消息 的级联,续上页,E(k:m): 表示用密钥K对消息m加密。 Text1,Text2, : 为消息常量。 fKab(X): 表示用Kab加密的Hash函数。 Z:表示攻击者。,2.3.1 无可信第三方参与的对称密钥协议,1. ISO one-pass 单方对称密钥认证协议 1) AB: Text2, E(Kab: Ta | Na, B, Text1) 2. ISO two-pass 单方对称密钥认证协议 1) BA: Rb, Text1 2) AB: Text3, E(Kab:Rb, B, Text2),无可信第三方参与的对称密钥协议(2),3. ISO two-pass 双方对称密钥认证协议 1) AB: Text2, E(Kab: Ta | Na, B, Text1) 2) BA: Text4, E(Kab: Tb | Nb,A, Text3),无可信第三方参与的对称密钥协议(3),4. ISO three-pass 双方对称密钥认证协议 1) BA: Rb, Text1 2) AB: Text3, E(Kab: Ra, Rb, B, Text2) 3) BA: Text5, E(Kab:Rb,Ra,Text4),无可信第三方参与的对称密钥协议(4),5 使用单向函数 1) BA: B, Rb 2) AB: A, E(Kab: f(Rb), Ra, A, K) 3) BA: B, E(K: f(Ra) 使用单向函数验证消息的正确性。,无可信第三方参与的对称密钥协议(5),6. RFC 协议 AB: A, E(Kab: Na) BA: E(Kab: Na+1, Nb) AB: E(Kab:Nb+1) BA: E(Kab: Kab, Nb) 有缺陷,例如4)易被 E(Kab: Na+1, Nb)替代,并且A不能觉察()。,RFC协议的修改,AB: A, Na BA: E(Kab: Na, Kab) AB: A, E(Kab: Na) BA: Nb 仍有缺陷,存在多重会话攻击,多重会话攻击(选讲,仔细),AZ(B): A, Na 1) Z(B)A: B,Na 2) AZ(B): E(Kab: Na, Kab) Z(B)A: E(Kab: Na,Kab) AZ(B): A, E(Kab: Na) 3) Z(B)A: A, E(Kab:Na) Z(B)A: Ni 4) AZ(B): Na,2.3.2 有可信第三方参与的对称密钥协议(1),1.Needham-Schroeder私钥协议 AS: A,B,Na SA: E(Kas:Na,B,Kab,E(Kbs:Kab,A) AB: E(Kbs:Kab,A) BA: E(Kab: Nb) AB: E(Kab:Nb-1) 问题:消息3)新鲜性无法保证。若使用流密码则消息4)和5)差别很小,易被攻击。,缺陷分析,若在给定的时间内旧密钥Kab被解密,则该协议有问题: 由于消息3)中没有新鲜性标记,因此攻击者重放一个以前A发给B的报文。 Z(A)B: E(Kbs: Kab, A) 使得B以为是A发来的。,2. 修订的Needham Schroeder协议,AB: A BA: E(Kbs:A, Nb) AS: A,B,Na,E(Kbs:A,Nb) SA: E(Kas:Na,B,Kab,E(Kbs:Kab,Nb,A) AB: E(Kbs:Kab,Nb,A) BA: E(Kab: Nb) AB: E(Kab:Nb-1),该协议仍然有缺陷,见文献 C. Boyd. Towards a formal framework for authentication. Manuscript, University of Manchester, 1990,3. Yahalom 协议,AB: A,Na BS: B,E(Kbs: A, Na, Nb) SA: E(Kas:B,Kab,Na,Nb),E(Kbs:A,Kab) AB: E(Kbs:A,Kab), E(Kab:Nb),对协议的一个攻击为,Z(A)B: A,Na BZ(S): B, E(Kbs: A, Na, Nb) SA: E(Kas:B,Kab,Na,Nb), E(Kbs:A,Kab) Z(A)B: E(Kbs:A,Na,Nb),E(Na,Nb:Nb) Nb怎么获取?若Z为A很容易做到。,其他协议,Needham-Schroeder签名协议 大嘴青蛙协议 Carlson SKI协议 ISO四向认证协议 ISO五向认证协议 Woo & Lam 认证协议 Neuman Stubblebine协议,2.3.3 无可信第三方参与的公钥协议,1. ISO one-pass 单方公钥认证协议 AB: CertA, Ta|Na , B, Text2, E(Ka-1: Ta|Na, B, Text1) 2. ISO two-pass 单方公钥认证协议 BA: Rb, Text1 AB: CertA,Ra,Rb,B,Text3, E(Ka-1: Ra,Rb,B,Text2),3. Diffie-Hellman协议,AB: X=Gx mod N BA: Y=Gy mod N G,N是通信主体A、B的共识。 协议执行完成后,双方计算得到新的密钥 K=GXY mod N(本协议不提供认证),4.station-to-station协议,AB: A,B, ax BA: B,A,ay, E(K: (ayax) AB: A,B,E(K: (axay),对该协议的攻击,AZ(B): A,B,ax 1) ZB: Z,B,ax 2) BZ: B,Z,ay,E(K: (ayax) Z(B)A: B,A,ay,E(K: (ayax) AZ(B): A,B,E(K: (axay),对STS协议的修改,AB: A,B, ax BA: B,A,ay, E(K: (A, ayax) AB: A,B,E(K: (B, axay) 此时, 2) BZ: B,Z,ay, E(K: (Z, ayax) 2) Z(B)A: B,A,ay, E(K: (Z, ayax),其他协议,ISO two-pass 双方公钥认证协议 ISO three-pass 双方公钥认证协议 Bilateral密钥交换公钥协议 Station-to-Station协议,2.3.4 有可信第三方参与的公钥协议,1. Needham-Schroeder公钥协议 AS: A,B SA: E(Ka-1: Kb, B) AB: E(Kb: Na, A) BS: B,A SB: E(Ks-1: Ka, A) BA: E(Ka: Na,Nb) AB: E(Kb:Nb),Lowe发现的对此协议的攻击,AZ: E(Kz: Na, A) 3) Z(A)B: E(Kb: Na, A) ZA: E(Ka: Na, Nb) AZ: E(Kz: Nb) 7) Z(A)B: E(Kb:Nb) Lowe的修改 6) BA: E(Ka: Na, Nb, B),2. Denning Sacco密钥分配协议,AS: A, B SA: Certa,Certb AB: Certa, Certb, E(Kb: E(Ka-1: Kab,T) 欺骗过程: BS: B,C SA: Certb,Certc BC: Certa, Certc, E(Kc: E(Ka-1:Kab,T),其他协议,SPLICE / AS 认证协议 De

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论