《安全协议 认证协议教学文案.ppt》由会员分享,可在线阅读,更多相关《安全协议 认证协议教学文案.ppt(52页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、安全协议 认证协议网络安全协议 经典认证协议主要内容主要内容1 1针对经典认证协议的攻击2 2其他重要的认证协议3 3认证协议的设计原则4 4网络安全协议 网络安全协议 网络安全协议 网络安全协议 Needham-Schroeder认证协议是认证协议是1978年提出的,在认证协议的发展史年提出的,在认证协议的发展史中具有历程培的意义。该协议就是一个中具有历程培的意义。该协议就是一个最常用的认证协议与分析的最常用的认证协议与分析的“试验床试验床”。它可以分为对称密码体制和非对称密码它可以分为对称密码体制和非对称密码体制下的两种版本,分别简称体制下的两种版本,分别简称NSSK协协议和议和NSPK协
2、议。协议。网络安全协议 NSSK协议的目的是在通信双方之间分配会话密钥。协议的目的是在通信双方之间分配会话密钥。其中,前其中,前3条消息的作用是主体条消息的作用是主体A在认证服务器在认证服务器S的帮助下,进行会话密钥的分配。后的帮助下,进行会话密钥的分配。后2条消息的目条消息的目的是使的是使B相信相信A现在在线,但不能使现在在线,但不能使B相信会话密相信会话密钥是新鲜的。该协议如图钥是新鲜的。该协议如图2-1所示。所示。网络安全协议 BAS12345图图2-1 NSSK协议协议网络安全协议(1)针对针对NSSK协议的协议的“新鲜性新鲜性”型攻击型攻击网络安全协议(2)针对上述攻击的改进针对上述
3、攻击的改进解决这一问题的另一个方法是,令解决这一问题的另一个方法是,令B B也向也向S S发送一个临时值,然后发送一个临时值,然后S S将将B B的临时值放在发送给的临时值放在发送给B B的密钥证书中。的密钥证书中。网络安全协议 攻击攻击NSSK协议的一种新方法协议的一种新方法 即使攻击者即使攻击者P没有得到泄漏的会话密钥,没有得到泄漏的会话密钥,A也不能通过消息也不能通过消息3、4、5推断出推断出B知道会话密钥。攻击如下:知道会话密钥。攻击如下:网络安全协议 改进:改进:网络安全协议 BAS12236745图2-2 NSPK协议 以其他大多数公开密钥认证协议不同,以其他大多数公开密钥认证协议
4、不同,NSPKNSPK协议的目的是使通信协议的目的是使通信双方安全地交换两个彼此独立的秘密。双方安全地交换两个彼此独立的秘密。网络安全协议 针对针对NSPK协议的攻击协议的攻击 针对针对NSPK协议的最有名的攻击来自协议的最有名的攻击来自Lowe。Lowe指出,指出,NSPK协议的主要安全缺陷在于其中协议的主要安全缺陷在于其中的消息的消息6。由于消息中没有。由于消息中没有B的标识符,攻击者可的标识符,攻击者可以假冒以假冒B的身份发送消息的身份发送消息6。网络安全协议 网络安全协议 改进后的NSPK协议:网络安全协议 Otway-Rees协议是协议是1978年提出的一种早期的认证协议。年提出的一
5、种早期的认证协议。SAB14223图2-3 Otway-Rees协议 网络安全协议 注意注意:在:在Otway-Rees协议中,协议中,M是会话识别是会话识别号;而临时值号;而临时值 和和 不仅提供了时序信息,还不仅提供了时序信息,还因为在消息因为在消息1和消息和消息2中受到了加密保护,所以在中受到了加密保护,所以在消息消息4和消息和消息5中这两个临时值作为主体身份的替中这两个临时值作为主体身份的替身出现。身出现。S检查消息检查消息2中两个加密消息内的中两个加密消息内的M,A,B是否一致,如果匹配,才会为是否一致,如果匹配,才会为A,B生成会话密钥生成会话密钥 ,并向,并向B发送消息发送消息3
6、。网络安全协议 针对针对Otway-Rees协议的协议的“类型缺陷类型缺陷”型攻击型攻击“类型攻击类型攻击”的特点是利用认证协议实现时的固的特点是利用认证协议实现时的固定格式对协议进行攻击。假定在定格式对协议进行攻击。假定在Otway-Rees协协议中,议中,M的长度是的长度是64比特,比特,A和和B的长度各为的长度各为32比特,会话密钥的长度为比特,会话密钥的长度为128比特。用户比特。用户A在发在发起协议后,预期在协议的第起协议后,预期在协议的第4步可以收回他在协议步可以收回他在协议第第1步建立的临时值,以及认证服务器步建立的临时值,以及认证服务器S为他分配为他分配的会话密钥。这时,攻击者
7、的会话密钥。这时,攻击者P可以冒充可以冒充B,重放消,重放消息息1中的加密分量,将它作为消息中的加密分量,将它作为消息4中的加密分量中的加密分量发送给发送给A,攻击过程如下:,攻击过程如下:网络安全协议 攻击者还可以冒充认证服务器攻击者还可以冒充认证服务器S攻击攻击Otway-Rees协议。这时,协议。这时,P只需将消息只需将消息2中的加密分量中的加密分量重放给重放给B即可。攻击过程如下:即可。攻击过程如下:网络安全协议 Otway-Rees协议协议Abadi-Needham改进版本改进版本1 2 3 4 网络安全协议 攻击攻击Otway-Rees协议的协议的2种新方法(卿种新方法(卿斯汉发现
8、)斯汉发现)(1)攻击原始)攻击原始Otway-Rees协议的一种协议的一种新方法新方法网络安全协议 网络安全协议 该攻击的成功需要对服务器该攻击的成功需要对服务器S进行下述假设:进行下述假设:(1)服务器)服务器S对对A,B之间时间相隔很短的之间时间相隔很短的两次密钥申请不进行限制;两次密钥申请不进行限制;(2)服务器)服务器S只对消息只对消息2中两个加密消息内中两个加密消息内的会话识别号的会话识别号M及主体身份进行匹配检查,及主体身份进行匹配检查,而对而对A,B之间密钥分配请求中的之间密钥分配请求中的M不做记录。不做记录。网络安全协议(2)攻击)攻击Otway-Rees协议协议Abadi-
9、Needham改进版本的一种新方法改进版本的一种新方法1.网络安全协议 注意:注意:这种攻击的成功,也需要关于服务器这种攻击的成功,也需要关于服务器S的如下假设成立:的如下假设成立:S对对A,B之间时间间隔之间时间间隔很短的两次密钥申请不进行限制。很短的两次密钥申请不进行限制。网络安全协议 1988年提出的年提出的Yahalom协议是另外一个经典认证协议。该协协议是另外一个经典认证协议。该协议的特别之处在于,议的特别之处在于,A向向S间接发送临时值,并从间接发送临时值,并从S处直接取处直接取得会话密钥,得会话密钥,B直接发送临时值,并从直接发送临时值,并从S处间接得到会话密钥。处间接得到会话密
10、钥。SAB3241图2-4 Yahalom协议 网络安全协议 BAN逻辑的分析结果与逻辑的分析结果与Yahalom协议的改进建议协议的改进建议 应用应用BAN逻辑分析逻辑分析Yahalom协议的结果表明,如果协议的结果表明,如果A在在第第4条消息中选择一个旧密钥重放给条消息中选择一个旧密钥重放给B,则,则B不可能发现这不可能发现这个问题。为此,对个问题。为此,对Yahalom协议作了如下修改,修改后的协议作了如下修改,修改后的协议成为协议成为BAN-Yahalom协议。协议。网络安全协议 针对针对BAN-Yahalom协议的攻击协议的攻击网络安全协议 BA22134图2-5 Andrew安全R
11、PC协议 网络安全协议 针对针对Andrew安全安全RPC协议的攻击协议的攻击(1)针对针对Andrew安全安全RPC协议的协议的“类型缺陷类型缺陷”型攻击型攻击 假设临时值、序列号与密钥的长度都相同,例如均为假设临时值、序列号与密钥的长度都相同,例如均为128比比特,则攻击者特,则攻击者P可以记录监听到的消息可以记录监听到的消息2,截获,截获A发送给发送给B的的消息消息3,并在第,并在第4步重放消息步重放消息2给给A。攻击过程如下:。攻击过程如下:网络安全协议 如此协议执行后,如此协议执行后,A相信临时值相信临时值 是服务器是服务器B新分配给她的会话密钥,因此攻击是有效的。虽新分配给她的会话
12、密钥,因此攻击是有效的。虽然,这时攻击者并不一定知道新的会话密钥然,这时攻击者并不一定知道新的会话密钥 。但是,临时值的作用与密钥不同,绝对不能当作。但是,临时值的作用与密钥不同,绝对不能当作会话密钥使用。猜测密钥要比猜测临时值困难得多。会话密钥使用。猜测密钥要比猜测临时值困难得多。因为,在协议的各个回合中,临时值均不相同就足因为,在协议的各个回合中,临时值均不相同就足够了,并不要求临时值一定是随机的。因此,临时够了,并不要求临时值一定是随机的。因此,临时值往往容易猜测。值往往容易猜测。网络安全协议(2)针对针对Andrew 安全安全RPC协议的协议的“新鲜性新鲜性”型攻击型攻击 攻击者攻击者
13、P可以记录在协议前一个回合中监听可以记录在协议前一个回合中监听到的消息到的消息4,并在第,并在第4步重放该消息给步重放该消息给A。网络安全协议“大大嘴嘴青青蛙蛙”协协议议是是由由Burrows提提出出的的,这这是是一一种种最简单的、应用对称密码的三方认证协议。最简单的、应用对称密码的三方认证协议。SAB12图2-6 “大嘴青蛙”协议 网络安全协议 针对针对“大嘴青蛙大嘴青蛙”协议的攻击协议的攻击这个简单的协议有多种安全缺陷,攻击它也有多种这个简单的协议有多种安全缺陷,攻击它也有多种方法。一种方法是在有效的时间范围内重放第方法。一种方法是在有效的时间范围内重放第1个消个消息,其后果实将进行重新认
14、证。第二种攻击方法需息,其后果实将进行重新认证。第二种攻击方法需要应用要应用3个协议回合,攻击过程如下:个协议回合,攻击过程如下:网络安全协议 在回合在回合1中,攻击者中,攻击者P记录记录A与与B之间的一次之间的一次会话。然后,在第会话。然后,在第2与第与第3回合,攻击者假回合,攻击者假冒冒A与与B从从S处获得对他有用的消息处获得对他有用的消息 和和 这时,攻击者这时,攻击者P可以假冒可以假冒S向向A与与B重放上述重放上述消息,引起消息,引起A与与B之间的重新认证。之间的重新认证。网络安全协议 2.其他重要的认证协议其他重要的认证协议(1)Helsinki协议的描述协议的描述Helsinki协
15、协议议是是国国际际标标准准ISO/IEC DIS 11770-3中中提提出出的的认证协议草案。认证协议草案。BA2213图2-8 Helsinki协议 网络安全协议 Helsinki协协议议的的目目标标是是为为主主体体A和和B安安全全地地分分配配一一个个共共享享会会话话密密钥钥 ,他他最最终终由由 和和 和单向函数和单向函数 确定,即确定,即网络安全协议(2)针对针对Helsinki协议的协议的Horng-Hsu攻击攻击Horng和和Hsu指出,指出,Helsinki协议存在安协议存在安全缺陷,不能达到它的安全目标。全缺陷,不能达到它的安全目标。Horng-Hsu攻击攻击是一种内部攻击,即攻击
16、者必须是是一种内部攻击,即攻击者必须是合法的协议主体,而且其他合法主体希望与合法的协议主体,而且其他合法主体希望与他通过协议分配共享通信密钥。他通过协议分配共享通信密钥。Horng-Hsu攻击的过程如下:攻击的过程如下:网络安全协议 网络安全协议 经过上述两回合协议运行之后,主体经过上述两回合协议运行之后,主体A相信,他相信,他成功地完成了一次与主体成功地完成了一次与主体P的会话,并获得共享的会话,并获得共享会话密钥会话密钥 但是主体但是主体P并不知道并不知道会话密钥会话密钥 的组成部分的组成部分 。同时,主体。同时,主体B相信,他与主体相信,他与主体A成功地进行了一次会话,并获成功地进行了一
17、次会话,并获得会话密钥得会话密钥 。但是主体。但是主体A并不并不知道会话密钥知道会话密钥 的组成部分的组成部分 。因此,攻击。因此,攻击者者P的攻击是有效的。的攻击是有效的。网络安全协议(3)Mitchell-Yeun的改进协议的改进协议Mitchell和和Yeun对对Helsinki协议进行了改进。协议进行了改进。他们认为他们认为Horng-Hsu攻击成功的原因是攻击成功的原因是A相信相信B发送的第发送的第2条消息条消息 来源于来源于P。这。这是因为消息是因为消息2没有明确指出消息来源,从而造成没有明确指出消息来源,从而造成了消息的重放。因此,攻击者了消息的重放。因此,攻击者P虽然并不知道消
18、虽然并不知道消息息2的真实内容,但的真实内容,但P可以将消息可以将消息2转发给转发给A,使,使A相信消息相信消息2来源于来源于P。基于上述理由,基于上述理由,Mitchell-Yeun的改进协议如的改进协议如下:下:网络安全协议 网络安全协议 Woo-Lam单向认证协议是单向认证协议是Woo和和Lam于于1992年提出的。年提出的。SAB421523图2-9 Woo-Lam协议 网络安全协议 针对针对Woo-Lam协议的攻击方法协议的攻击方法攻击1:网络安全协议 攻击2:网络安全协议 攻击3:如果Woo-Lam协议所应用的对称密码算法满足协议所应用的对称密码算法满足交换律,则这种攻击方法可以奏
19、效。交换律,则这种攻击方法可以奏效。网络安全协议 临时值与时间戳临时值与时间戳 临时值的作用是保证消息的新鲜性,防止消息重临时值的作用是保证消息的新鲜性,防止消息重放。时间戳和临时值都是用于保证消息的新鲜性的,放。时间戳和临时值都是用于保证消息的新鲜性的,但它们之间有很重要的区别。使用时间戳时,一般要但它们之间有很重要的区别。使用时间戳时,一般要求各主体的时钟同步,但时间戳并不和某个主体之间求各主体的时钟同步,但时间戳并不和某个主体之间关联,任何一个主体产生的时间戳都能被其他主体用关联,任何一个主体产生的时间戳都能被其他主体用来检验消息的新鲜性。临时值则是某个主体产生的随来检验消息的新鲜性。临
20、时值则是某个主体产生的随机数值,一个主体只能根据他自己所产生的临时值来机数值,一个主体只能根据他自己所产生的临时值来检验消息的新鲜性。此外,时间戳不具有唯一性,它检验消息的新鲜性。此外,时间戳不具有唯一性,它通常有一个有效范围,只要它位于这个有效范围内,通常有一个有效范围,只要它位于这个有效范围内,主体都接受它的新鲜性。因此,在一次会话中使用的主体都接受它的新鲜性。因此,在一次会话中使用的时间戳可能在另一次时间上接近的会话中被主体接收时间戳可能在另一次时间上接近的会话中被主体接收为新鲜的。临时值则具有唯一性,任何一个主体在两为新鲜的。临时值则具有唯一性,任何一个主体在两次会话中产生的临时值在很
21、长一段时间内不可能相同。次会话中产生的临时值在很长一段时间内不可能相同。所以在一次会话中使用的临时值不可能在另一次会话所以在一次会话中使用的临时值不可能在另一次会话中被主体接收为新鲜的临时值。中被主体接收为新鲜的临时值。网络安全协议 认证协议的设计原则认证协议的设计原则1.设计目标明确,无二义性;设计目标明确,无二义性;2.最好应用描述协议的形式语言,对认证协议本身进行形式最好应用描述协议的形式语言,对认证协议本身进行形式化描述;化描述;3.通过形式化分析方法证明认证协议实现了设计目标;通过形式化分析方法证明认证协议实现了设计目标;4.安全性与具体采用的密码算法无关;安全性与具体采用的密码算法
22、无关;5.保证临时值和会话密钥等重要消息的新鲜性,防止重放攻保证临时值和会话密钥等重要消息的新鲜性,防止重放攻击;击;6.尽量采用异步认证方式,特别是防止重放攻击的能力;尽量采用异步认证方式,特别是防止重放攻击的能力;7.具有抵抗常见攻击,特别是防止重放攻击的能力;具有抵抗常见攻击,特别是防止重放攻击的能力;8.进行运行环境的风险分析,做尽可能少的初始安全假设进行运行环境的风险分析,做尽可能少的初始安全假设9.实用性强,可用于各种网络的不同协议层;实用性强,可用于各种网络的不同协议层;10.尽可能减少密码运算,降低成本,扩大应用范围。尽可能减少密码运算,降低成本,扩大应用范围。网络安全协议 思考题思考题1.试述试述Dolev-Yao攻击者模型的主要内容攻击者模型的主要内容及其在安全协议研究中的意义。及其在安全协议研究中的意义。2.临时值与时间戳在保证消息新鲜性方面有临时值与时间戳在保证消息新鲜性方面有哪些贡献哪些贡献?临时值与时间戳之间有哪些区临时值与时间戳之间有哪些区别别?3.“类型缺陷类型缺陷”型攻击的特点是什么型攻击的特点是什么?在认证在认证协议的设计中,应该如何注意防止类型缺协议的设计中,应该如何注意防止类型缺陷型的攻击陷型的攻击?Thank youThank you!