- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全协议分析与设计第六章(上) 卫剑钒 安全协议的设计 在设计安全协议时,如果稍有不慎,就可能使协议存在安全隐患。有鉴于此,Abadi和Needham提出了设计认证协议的若干原则[AN96]。值得注意的是,这些原则只是非形式化的设计指导,它们既不是认证协议安全的充分条件也不是必要条件[Syve96]。 一些工作致力于将形式化方法结合到协议的设计中,典型的方法有:Heintze-Tygar 方法[HT94],Gong和Syversion 的fail-stop协议[GS95],Buttyan Staamann的简单逻辑[BSW98],Canetti和Krawczyk的CK方法[CK01]等等。 一些方法则通过穷举来搜索所有可能的安全协议,然后进行分析验证以得到安全协议。 最后一节探讨如何设计具有防范DoS攻击能力的安全协议。 安全协议设计的基本原则 这些原则最初是由Martin Abadi和Roger Needham提出来的[AN94,AN96],Ross Anderson和Roger Needham在文献[AN95]中又专门针对公开密钥协议提出了一系列设计原则。 这些设计原则既不能保证安全,同时也不是达到安全的必要条件,但它们的确能够有效地防止一些常见的攻击。 基本原则 含义明确原则 原则1 每条消息都能清楚地表达它的意思,对消息的解释必须完全依赖于消息的内容。形象地说,每一条消息都能用一句明明白白的语句来替代。 例如,服务器S发出一条消息:{P,S,A,B,Kab}KA。这条消息可以表述为“在接收到P以后,S向A发送一个A与B之间通信的密钥K-ab”,这句话中的所有内容都必须在协议中显式地表达出来,使得消息的接收者根据协议中的信息就可以清楚地知道这条消息的含义,而不需要从上下文中推导。因为如果某个信息需要从上下文中推导,那么攻击者就可能通过在上下文中加入欺诈的信息来扰乱协议的正常运行。 基本原则 声明条件原则 原则2 对消息适用的条件要清楚地说明,以便协议的使用者能够根据这些条件判断是否采用该协议。 例如,某人希望采用公钥加密体制为基础的安全协议,他就可以选用类似NSPK这样的协议而不是NSSK协议;同样地,如果他希望第三方产生密钥,就不会选取大嘴青蛙协议。 此外,保密原则也是一个基本原则,即不以明文的形式传递任何私有密钥以及其他秘密信息,这一点通常是容易做到的。 命名原则 命名原则 原则3 如果主体的身份是一个关键消息,那么消息中应该明确标示主体的名字。 这可看做是原则1的一个特例,但由于不符合这条原则带来的问题太多,故而专门列作一条原则。值得注意的是,不包含主体的名字不一定带来问题,但作为谨慎的做法,最好还是带上主体的名字。 加密原则 原则4 明白为什么需要加密。滥用加密会导致运算成本提高和协议冗余,而且加密并不总是意味着安全,不恰当的加密有时还会导致错误。 早期的Kerberos协议[MNSS87]基于NSSK协议,但使用时间戳替换了Nonce,简化如下 : Msg1是不需要加密的,Msg2需要加密,因为Msg2中包含了S分配给A和B的通信密钥Kab。使用Kas能够让A知道这是S发出的,有一定的签名意义。 但Msg2中是否需要双重加密?这种做法是从NSSK中继承来的,但双层的加密并没有给机密性和认证性带来任何附加的好处,相反,它增加了运算量。也许有人说这样可以使B在收到Msg3后得知A一定收到了Msg2,但这种解释不太寻常,也未必是协议设计者的本意(后继的Kerberos版本中去掉了这个双重加密)。 原则5 先签名后加密 主体对一个加密了的消息进行签名是不可靠的,因为主体可能并不知道明文是什么;而如果先签名后加密,一方面表明主体认可该消息,另一方面还保证了机密性。 不满足这个原则有时会导致协议的错误,如在X.509系列协议中的单消息协议。 图中Ta是时间戳,Na是随机数(但通常并不使用),Xa和Ya是用户数据,协议的目的是保证Xa和Ya的完整性,让B得知Xa和Ya的产生者为A,并保证数据Ya的机密性。 这个协议的问题在于,B事实上并不能保证主体A知道Ya的内容,[AN96]认为协议存在类似对Denning-Sacco协议的攻击,一个主体C把Msg1中A的签名去掉,然后换成C自己的签名发送给B,B会认为C认可了Ya,而事实上C并不知道Ya的内容。 这个原则仅仅是一个指导性的原则,一些不满足这个原则的协议仍然是安全的,如下图所示的ISO/IEC 11770-3密钥传送协议。 时间性原则 原则6 设计者应该清楚地知道在使用Nonce时所要保证的性质。 以Otway-Rees协议为例 : 时间性原则 在这个协议中,M是协议运行的会话标识符,新的会话密钥Kab由可信第三方S产生,Na和Nb不仅起到
您可能关注的文档
- 安全行为学 教学课件 作者 粟继祖 第6章 工作设计与.ppt
- 安全行为学 教学课件 作者 粟继祖 第9章 安全培训与.ppt
- 安全行为学 教学课件 作者 粟继祖 第11章 组织行为与.ppt
- 安全行为学 教学课件 作者 粟继祖 第12章 安全行为伦.ppt
- 安全技术评价 第二版 教学课件 作者 张乃禄 1 5 第1章.ppt
- 安全技术评价 第二版 教学课件 作者 张乃禄 1 5 第2章.ppt
- 安全技术评价 第二版 教学课件 作者 张乃禄 1 5 第3章.ppt
- 安全技术评价 第二版 教学课件 作者 张乃禄 1 5 第4章.ppt
- 安全技术评价 第二版 教学课件 作者 张乃禄 1 5 第5章.ppt
- 安全技术评价 第二版 教学课件 作者 张乃禄 1 5 封面及目录.ppt
- 安全协议分析与设计 教学课件 作者 卫剑钒 陈钟 安全协议 第6章 下.ppt
- 安全协议分析与设计 教学课件 作者 卫剑钒 陈钟 安全协议 第7章 上.ppt
- 安全协议分析与设计 教学课件 作者 卫剑钒 陈钟 安全协议 第7章 下.ppt
- 安装工程计量与计价 第2版 教学课件 作者 董维岫 第九章 安装工程结算与竣工决算.ppt
- 安装工程计量与计价 第2版 教学课件 作者 董维岫 第六章 工程量清单的编制与投标报价.ppt
- 安装工程计量与计价 第2版 教学课件 作者 董维岫 第四章 工程量清单及计价.ppt
- 安装工程计量与计价 第2版 教学课件 作者 董维岫 第一章 概述.ppt
- 安装工程计量与计价实务( 第二版) 教学课件 作者 温艳芳 主编 目录.ppt
- 安装工程计量与计价实务( 第二版) 教学课件 作者 温艳芳 主编 学习情境二.ppt
- 安装工程计量与计价实务( 第二版) 教学课件 作者 温艳芳 主编 学习情境三.ppt
文档评论(0)