- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
安全协议理论与方法
安全协议
2.1 安全协议概述
■各种攻击手段—拒绝服务和流量分析
■利用安全协议本身的缺陷进行攻击。大多
数协议都是面向具体应用的设计,对现有
协议改进和优化,基于经验和软件测试来
保证安全性。没有系统性和形式化,易产
生缺陷
安全协议的概念
协议:两个或以上的参与者采取一系列步骤以完成
某项特定的任务。
安全协议是密码体制基础上的一种高互通协议。
■协议至少需要两个参与者。
■在参与者之间呈现为消息处理和消息交换交替进
行的一系列步骤。
■通过执行协议必须能够完成某项任务,或达成某
种共识。
安全协议常见类型
■密钥交换协议:用于完成会话密钥的建立。
■认证协议:实体、身份、数据源(目)、消息。用
来防止篡改、假冒、否认等攻击。
■认证和密钥交换协议:IKE、DASS、Kerberos等。
■电子商务协议:由于协议双方利益矛盾,因此需
要保证公平,如SET。
安全协议系统模型—环境定义
■系统环境:消息的发送和接收者、攻击者(恶意
网络环境)、管理消息发送和接收的规则。
■恶意网络环境:攻击者
■攻击者操作: 截取、重放、篡改、级联、分离、
加密和解密。
■被动攻击者:知道信息。
■主动攻击者:操纵信息。
安全协议系统模型—攻击行为
■转发消息到其意定接收者处
■延迟消息的送达
■将消息篡改后转发
■将消息与以前接收的消息合并
■改变部分或全部消息的去处
■重放消息
安全协议系统模型--示意图
诚实主体 诚实主体
环境/攻击者
诚实主体 诚实主体
安全协议的性质及实现
目标:保证安全性质在协议执行完毕时能得以实现。
■认证性--关键性质
■机密性
■完整性
■不可否认性
认证性实现
通过共享秘密实现,例如: 加密的密钥。
■声称者使用仅为其与验证者知道的密钥封装消息,
如果验证者能够成功地解密消息或验证封装是正
确的,则证毕。
■声称者使用私钥对消息签名,验证者使用声称者
的公钥验证签名,如正确,证毕。
■声称者通过可信第三方来证明自己。
■用途: 对抗假冒攻击,确保身份,从而获取对某
人或某事的信任。
秘密性实现
■目的:一是保护协议消息不泄漏给非授权拥有此
消息的人,二是攻击者观测到消息的格式,也无
法从中得到消息的内容或提炼出有用的消息。
■实现方法之一:对消息明文加密。
完整性实现
■应用:保护协议消息不被非法篡改、删除和替代。
■常用方法:封装和签名。即用加密的方法或者
Hash函数产生一个明文的摘要附在传送的消息上,
作为验证消息完整性的依据,称为完整性校验值
(ICV)。
■关键问题: 通信双方必须事先达成有关算法的选
择等诸项的共识。
不可否认性实现
■目的:通过通信主体提供对方参与协议交换的证
据来保证其合法利益不受侵害。
■收集证据,以便事后能够向可信仲裁证明对方主
体的确发送或接收了消息。
■证据实现:签名消息。
■协议特点:证据的正确性,交易的公平性。
次要性质:适时中止性、可追究性等。
协议设计准则
缺陷来源:设计不规范和执行不当产生。
■消息独立完整性
■消息前提准确
■主体身份标识
■加密用途
■签名原则
■随机数使用
■时戳使用
■编码
消息独立完整性原则
■一条消息的解释应完全由该条消息的内容来决定,
而不必借助上下文来推断。
■ 最常用的协议消息描述格
文档评论(0)