当前位置:
文档之家› 安全协议理论与方法ppt课件
安全协议理论与方法ppt课件
■重放消息。
认证性实现
通过共享秘密实现,例如: 加密的密钥。 ■声称者使用仅为其与验证者知道的密钥封装消息,
如果验证者能够成功地解密消息或验证封装是正 确的,则证毕。 ■声称者使用私钥对消息签名,验证者使用声称者的 公钥验证签名,如正确,证毕。 ■声称者通过可信第三方来证明自己。 ■用途: 对抗假冒攻击,确保身份,从而获取对某 人或某事的信任。
■同时使用加密与签名时,应该先签名后加密。
随机数的使用原则
■作用: 在协议中使用随机数时,应明确其所起的 作用和属性,它的目的是提供消息的新鲜性。
■关键问题:随机数的真正随机性。
时戳的使用原则
■原则:使用时戳时,要考虑各个机器的时钟与当
地标准时间的差异,这种差异不能影响到协议执 行有效性。
■时戳的使用主要依赖于时钟的同步。
保证公平,如SET。
安全协议系统模型—环境定义
■系统环境:消息的发送和接收者、攻击者(恶意网
络环境)、管理消息发送和接收的规则。
■恶意网络环境:攻击者 ■攻击者操作: 截取、重放、篡改、级联、分离、
加密和解密。 ■被动攻击者:知道信息。 ■主动攻击者:操纵信息。
安全协议系统模型—攻击行为
■转发消息到其意定接收者处。 ■延迟消息的送达。 ■将消息篡改后转发。 ■将消息与以前接收的消息合并。 ■改变部分或全部消息的去处。
证等需求而产生的缺陷。
消息重放攻击及对策
■消息重放攻击 ■对策
①序列号机制 ②时戳机制 ③挑战-应答机制
消息重放攻击
■攻击者利用其消息再生能力生成诚实用户所■类别:本协议的轮内攻击和轮外攻击。 ■轮内攻击
影响消息去向的攻击
■偏转攻击: 将消息返还给发方---反射攻击 非协议的双方---第三方攻击
秘密性实现
■目的:保护协议消息不被泄漏非授权拥有此消息的 人,即使是攻击者观测到了消息的格式,它也无 法从中得到消息的内容或提炼出有用的消息。
■实现方法之一:对消息明文加密。
完整性实现
■应用:保护协议消息不被非法篡改、删除和替代。
■常用方法:封装和签名。即用加密的方法或者 Hash函数产生一个明文的摘要附在传送的消息上, 作为验证消息完整性的依据,称为完整性校验值 (ICV)。
的一系列步骤。 ■通过执行协议必须能够完成某项任务,或达成某种
共识。
安全协议常见类型
■密钥交换协议:用于完成会话密钥的建立。 ■认证协议:实体、身份、数据源(目)、消息。用来
防止篡改、假冒、否认等攻击。 ■认证和密钥交换协议:IKE、DASS、Kerberos等。 ■电子商务协议:由于协议双方利益矛盾,因此需要
其他几种缺陷
■陈旧消息缺陷:在协议设计中没有对消息的新鲜性 充分考虑。从而存在消息重放攻击。
■并行会话缺陷:攻击者通过交换一定的协议消息获 得重要的消息。
■内部协议缺陷:协议的参与者中至少有一方不能够 完成所有必需的动作而导致缺陷。
■密码系统缺陷:协议中使用的密码算法的安全强度 有问题,导致协议不能满足所要求的机密性、认
安全协议理论与方法
安全协议
2.1 安全协议概述
■各种攻击 ■黑客 ■利用安全协议本身的缺陷进行攻击 ■重设计 ■面向具体应用 ■基于经验和软件测试来保证安全性 ■ 对现有协议改进和优化
安全协议的概念
定义:协议是两个或两个以上的参与者采取一系列 步骤以完成某项特定的任务。
安全协议是密码体制基础上的一种高互通协议。 ■协议至少需要两个参与者。 ■在参与者之间呈现为消息处理和消息交换交替进行
■直接攻击---意定的接收方,但被延迟
诚实主体收到的重放消息类型
协议设计准则
缺陷来源:设计不规范和具体执行时产生。 ■消息独立完整性原则 ■消息前提准确原则 ■主体身份标识原则 ■加密目的原则原则 ■签名原则 ■随机数的使用原则 ■时戳的使用原则 ■编码原则
消息独立完整性原则
■一条消息的解释应完全由其内容来决定,而不必借 助于上下文来推断。
■ <序列号>发送者标识接收者标识:消息 <2> AB: m
■关键问题: 通信双方必须事先达成有关算法的选 择等诸项的共识。
不可否认性实现
■目的:通过通信主体提供对方参与协议交换的证据 来保证其合法利益不受侵害。
■收集证据,以便事后能够向可信仲裁证明对方主体 的确发送或接收了消息。
■证据实现:签名消息的形式。
■协议特点:证据的正确性,交易的公平性。
次要性质:适时中止性、可追究性等。
换原有的签名来伪装成发送者。
口令/密钥猜测缺陷
■可检测的口令在线猜测攻击:不成功的登录能被检 测并被认证服务器记录(以便限定次数)。
■不可检测的口令在线猜测攻击:攻击者从认证服务 器的响应中逐渐推导出正确的口令。
■可离线的口令猜测攻击:攻击者使用认证协议消息 复件,猜测口令并离线验证。
改进的措施: ■认证服务器只响应新鲜的请求。 ■认证服务器只响应可验证的真实性。
m应包含A ,B的标识,否则易造成攻击。
消息前提准确原则
■与消息的执行相关的先决前提条件应当明确指出, 并且其正确性与合理性能够得到验证,由此可判 断出此消息是否应当接收。
解释: ■每条消息所基于的假设是否能够成立?
主体身份标识原则
主体标识重要时在消息中明确附上主体名称
■显式:主体的名字以明文形式出现。
编码原则
■明确指出具体的编码格式
■编码是与协议的安全性相关。
安全协议缺陷分类
■ 基本协议缺陷 ■ 口令/密钥猜测缺陷 ■ 陈旧消息缺陷 ■ 并行会话缺陷 ■ 内部协议缺陷 ■ 密码系统缺陷
基本协议缺陷
■设计时没有考虑或很少考虑攻击者攻击而引发的协 议缺陷。
■实例:对消息先加密后签名就有漏洞,因为签名者 并不一定知道被加密的消息内容,而且签名者的 公钥是公开的。使攻击者通过用他自己的签名替
■隐式:采用加密或签名技术,需要从消息格式中
推知消息所属主体的身份。
加密目的原则
■加密可实现多种安全目的:
秘密性、完整性、认证性
■在协议中使用加密算法时,要事先确定什么目的并 能够保证某种安全性的实现。
签名原则
■主体对加密消息签名时,并不表明主体知道加密消 息的内容。
■如果主体对一个消息签名后再加密,则表明主体知 道消息的内容。