- 1、本文档共24页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于RSA的网关口令认证密钥交换协议的分析与改进
提 纲
什么是网关口令认证协议
系统模型和攻击者模型
RSA-GPAKE协议回顾
分离攻击的有效性
分离攻击的防御
总结
提 纲
什么是网关口令认证协议
安全目标和攻击者模型
RSA-GPAKE协议回顾
分离攻击的有效性
分离攻击的防御
总结
口令认证密钥交换协议(PAKE)
Password Authenticated Key Exchange
Crypto, Eurocryt几乎年年出现倩影
最古老,最简单,应用最广泛
安全目标
认证用户身份
交换会话密钥
分类
两方PAKE (最基础,应用最广泛)
三方PAKE (应用广泛,如云环境下)
多方PAKE (特殊场合,如群组通信)
网关口令认证密钥交换协议(GPAKE)
Gateway-based Password Authenticated Key Exchange
PKC 2005 首次提出 (Abdalla-Fouque-Pointcheval)
系统模型 (三方 PAKE)
用户和认证服务器间预共享一个口令
用户和网关间是开放信道
网关和服务器间是安全信道
提 纲
什么是网关口令认证协议
安全目标和攻击者模型
RSA-GPAKE协议回顾
分离攻击的有效性
分离攻击的防御
总结
GPAKE 安全目标
用户和网关间双向身份认证
用户和网关间会话密钥语义安全性
用户和网关间会话密钥私密性
用户和服务器间共享口令私密性
GPAKE 攻击者能力假设
Dovel-Yao 假设
攻击者可以侦听、插入、删除、修改、重放开放信道中的任何消息;
用户口令空间 是有限的,如106
这一假设是实际的:2012年,剑桥大学学者Bonneau分析了7000万Yahoo的口令,发现口令的有效安全强度为20-21 bit.
“攻击—改进—攻击—改进”的历史长河
针对基于RSA的PAKE的攻击
在线口令猜测攻击
离线口令猜测攻击
混合攻击(专门针对RSA相关协议)
e-residue 攻击
分离攻击
常常被忽视。本文将显示其威力!
分离攻击的基本思想
通过与Server交互,来利用其提供的“额外服务”:
(1)假冒合法用户与Server进行一次主动会话,从
Server的返回信息里找到口令相关信息;
(2)进行本地计算,从 中排除掉一批与返回
信息不符合的口令;
(3)回到(1),直到 中剩下1个口令,
一批:有可能是k个,也可能是 。 个。
本质:利用服务器不自觉提供的Oracle服务!
提 纲
什么是网关口令认证协议
安全目标和攻击者模型
RSA-GPAKE协议回顾
分离攻击的有效性
分离攻击的防御
总结
RSA-GPAKE协议回顾
2011年由Wei等学者提出
后续一系列类似协议被提出
我们以RSA-GPAKE为例,指出类似协议均无法抵抗本报告所提出的分离攻击。
基于RSA的网关口令认证密钥交换协议[J]. 计算机学报, 2011, 34(1): 38–46.
Anonymous gateway-riented password-based authenti- cated key exchange based on RSA[J]. EURASIP Journal on Wireless Communications and Networking, 2012, Doi: /10.1186/1687-1499-2011–162.
符号定义
本文分离攻击的基本思想
本质:利用服务器不自觉提供的互素差别Oracle服务!
(1)假冒合法用户与Server进行一次主动会话,从
Server的返回信息里找到口令相关信息:
(2)进行本地猜测,从 中排除掉 与
返回信息不符合的口令;
(3)回到(1),直到 中剩下1个口令,
我们的攻击方案(在线部分)
网关服务器
我们的攻击方案(离线部分)
本地进行,无须交互
本文攻击的计算复杂度
在线部分:只需要与网关进行几十次Online 交互
离线部分计算复杂度:
如何防御?
禁止模数n 含小素因子
限制总假冒会话次数
限制连续假冒会话次数
消除认证服务器提供的互素差别预言机服务
不直接拒绝,而是引入随机值,
使攻击者不能确定性的找到有用消息。
安全性
ROM下严格形式化归约证明
总 结
密码协议的失效常源
文档评论(0)