CH4-安全协议攻击1.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CH4-安全协议攻击1

电子科技大学计算机科学与工程学院 School of Computer Science And Technology, UESTC 网络安全协议 Network Security Protocols 安全协议攻击 消息重放 中间人攻击 反射攻击 预言机(Oracle) 交错攻击 前向保密失败 平行会话攻击 ……. 回顾:消息重放攻击 消息重放攻击是指攻击者利用其消息再生能力生成诚实用户所期望的消息格式,并重新发送,从而达到破坏协议安全性的目的。 消息重放的实质是消息的新鲜性(Freshness)不能得到保证。 消息重放攻击是安全协议中最容易出现的问题之一。 回顾:消息重放攻击 Alice (A) Bob (B) Trent (T) A, B, RA EAT(RA,B,K,EBT(K,A)) EBT(K,A) K K EK(RB) EK(RB-1) EK(M={I Love XXX}) Example 1:Needham-Schroeder协议 攻击者如果获知以前的一个工作密钥,可以重放消息EBT(K,A) 协议目的:基于认证服务器(PPT)实现双向认证及密钥交换。 EAT()表示用A与T的共享密钥加密 消息重放攻击 消息重放攻击分类 根据消息的来源: 协议轮内攻击:一个协议轮内消息重放 协议轮外攻击:一个协议不同轮次消息重放 根据消息的去向: 偏转攻击:改变消息的去向 直接攻击:将消息发送给意定接收方 其中偏转攻击分为: 反射攻击:将消息返回给发送者 第三方攻击:将消息发给协议合法通信双方之外的任一方 本课程将单独考虑反射攻击 回顾:消息重放攻击 消息重放对策 挑战-应答机制 时戳机制(Timestamp) 序列号机制(Sequence No) 通信双方通过消息中的序列号来判断消息的新鲜性 要求通信双方必须事先协商一个初始序列号,并协商递增方法 对消息盖上本地时戳,只有当消息上的时戳与当前本地时间的差值在意定范围之内,才接受该消息。 要求有一个全局同步时钟,但是如果双方时钟偏差过大或者允许的范围过大,则可以被攻击者利用。 通过发送挑战值(Nonce)来确保消息的新鲜性。 消息重放攻击 Example 1:Needham-Schroeder协议的时戳机制改进 Bob收到消息后,根据本地时间和消息中的时戳,决定是否接受该消息 协议目的:基于认证服务器(PPT)实现双向认证及密钥交换。 Alice (A) Bob (B) Trent (T) A, B, RA EAT(RA,B,K,EBT(K,T,A)) EBT(K,T,A) K K EK(RB) EK(RB-1) EK(M={I Love XXX}) 中间人攻击 攻击者Malice将自己伪装于用户Alice和Bob之间进行通信。 许银川 胡荣华 Little girl 我可以战胜胡荣华!! 炮二平五 炮二平五 马八进七 马八进七 中间人攻击 Example 2: Diffie-Hellman密钥协商协议 协议目的:Alice和Bob利用公钥体制建立一个新的共享密钥Kab 协议组成:2条消息组成 A:计算Kab=gxy B:计算Kab=gxy Diffie-Hellman密钥协商协议的理论依据的离散对数困难性问题。 中间人攻击 许银川(A) 胡荣华(B) Little girl( M ) 攻击结果:M拥有A和B的密钥,而A和B并不知道。 中间人攻击 Example 3: 一次性口令协议(S/Key) 协议目的:用户通过口令向服务器认证,但口令不会重复。(口令认证协议) 回忆口令认证协议 中间人攻击 其安全性依赖于一个单向函数。为建立这样的系统A输入一随机数Pu,计算机计算f( Pu ), f( f( Pu )), f( f( f( Pu )) ),…,共计算n次,计算得到的数为x1, x2 , x3 ,… xn,A打印出这样的表,随身携带,计算机将xn存在A的名字旁边。 第一次登录,键入xn-1,计算机xn,并与存储的xn比较,相同则认证通过;否则认真失败。 以后依次键入xi,计算机计算f(xi),并将它与xi+1比较。 S/Key(Simple key):一次性口令系统 中间人攻击 Example 3: S/Key协议 身份标识 fc(Pu) c值 ID1···· fc (P1) R1 ID2 fc (P2) R2 ID3 fc (P3) R3 .... .... ... IDn

文档评论(0)

yurixiang1314 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档