- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种Yahalom协议改进方法分析与改进
一种Yahalom协议改进方法的分析与改进
摘要:对一种Yahalom协议改进方法的安全性进行了较详细的分析,发现存在多种攻击形式。并对Yahalom协议遭受攻击的原因进行探讨,认为主要是由于服务器发送的消息不满足原子性;实体B不用加密信息,也能达到同样的理想目标,且可彻底避免类型缺陷攻击;消息发送顺序不良等。文中提出了一种对Yahalom协议的改进方法,可以避免平行攻击和重放攻击等各种类型的攻击。
关键词:认证协议Yahalom协议会话密钥攻击服务器
引言
随着计算机通信网络的迅速发展,人们对计算机网络的安全性要求越来越高。传统的手段(如物理隔离或用户名/口令机制等)在当今高度共享数据及各种软、硬件资源的网络中已经是不可能的。因此,人们提出了许多基于密码学的密码协议。密码协议[1.2.3]是建立在密码体制基础上的一种交互通信的协议,借助于密码算法来实现密钥分配、身份认证等安全功能,所以又称为安全协议。密码协议本身的安全性是计算机通信网安全的重要环节,但不幸的是,很多密码协议在公布后不久就被发现存在安全缺陷,容易受到各种类型的攻击。目前已有很多关于攻击的研究,而且也有很多分析工具可以发现一些协议中的安全缺陷,但是不安全的协议仍然在不断地产生。Yahalom协议[4]作为安全协议的一种,它是由T.Burrouw等人于1989年提出的基于单钥体制的协议。在可信赖服务器S的参与下,它实现两个主体A,B之间建立会话密钥的任务,而且使用临时值而不是时间戳。BAN逻辑作者[1]分析Yahalom协议发现在第⑷步消息中如果A选择一个旧密钥重放给B,则B不可能发现这个问题。为此,BAN逻辑的作者对Yahalom协议进行了修改。修改后的Yahalom协议称为BAN-Yahalom协议。卿斯汉在文献[1]中指出可以通过发起几个回合来组装重放攻击,使得A、B得到的会话密钥不一致。在文献[5]中作者对Yahalom协议受“类型缺陷”型攻击进行了详细的分析,并提出了一种改进方法。本文对文献[5]提出的改进方法进行分析,发现它存在一些安全缺陷,并且效率不高,服务器S易受到攻击而使网络瘫痪。本文又对Yahalom协议受攻击的原因进行探讨,得出一些见解。根据分析得到的结论对Yahalom协议设计了一种改进方法,使其能避免各种攻击。
1、Yahalom协议改进方法复述
1.1 Yahalom协议简介
Yahalom协议过程如下:
在协议中,A是发起者,他识别本回合协议的标号是临时值。Nb。B是参与者,识别标号是临时值,并且用与S的共享密钥Kbs加密A发来的消息和Nb。S收到请求后为他们分配会话密钥Kab,并把它分别与各个主体名以及识别标号一起加密发给申请实体,实现在主体间分配会话密钥的目标。
1.2 Yahalom协议的“类型缺陷”攻击
在Yahalom协议中第(2)步和第(3)步的消息有反对称相似性,如图1所示:
因而可以进行如下的攻击:
无“”的步骤是A发起的回合,有“”步骤是攻击者冒充B发起的回合。假设Nb=K+Na,K是攻击者知道的任意字符串。消息{A,Kb}Kbs可以是任意的字符串。结果攻击者冒充B与A共享会话密钥K。
1.3 Yahalom协议“类型缺陷”改进方法复述
针对Yahalom协议的上述安全隐患,在文献[5]中提出以下改进方法(见图2):
上述改进方法中,为S产生的随机数,其他参数类似于前面协议的。协议完全依赖于可信任服务器S。而且,会话双方A,B在实现协议目标即分配会话密钥时均只与可信任服务器S通信,从而提高了Yahalom协议安全性。
2、改进方法的分析
改进的协议存在许多安全缺陷,效率不高,服务器S的负荷大,容易产生网络瓶颈。
2.1直接重放攻击
在协议中,通信实体B在第⑵步收到服务器S分配会话密钥的消息,但从收到的消息中B只能判断是他与实体A的会话密钥,但不能判断是哪一回合的会话密钥。假设攻击者P在以往的协议执行中收集了一个旧消息{A,Ns,Kab}Kbs,并已经通过分析知道了Kab。攻击者可以进行如下的简单攻击:
结果B相信他与A分配了会话密钥Kab,但A完全没有参与协议。此时攻击者可以冒充A用会话密钥Kab与B通信。
2.2组合重放攻击
在这种攻击中,假设S为A与B分配完会话密钥后就把所有与本次协议有关的消息删除。这种假设是完全合理的,否则服务器S无法处理庞大的信息。这样可以对上述改进方法进行如下攻击:
在第(1、、)步中攻击者P收听并存储A发给S的申请会话密钥的消息。在第(4、、)步攻击者冒充A拦截了S发给A
文档评论(0)