- 1、本文档共51页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
BA22134图2-5Andrew安全RPC协议针对Andrew安全RPC协议的攻击针对Andrew安全RPC协议的“类型缺陷”型攻击假设临时值、序列号与密钥的长度都相同,例如均为128比特,则攻击者P可以记录监听到的消息2,截获A发送给B的消息3,并在第4步重放消息2给A。攻击过程如下:如此协议执行后,A相信临时值是服务器B新分配给她的会话密钥,因此攻击是有效的。虽然,这时攻击者并不一定知道新的会话密钥。但是,临时值的作用与密钥不同,绝对不能当作会话密钥使用。猜测密钥要比猜测临时值困难得多。因为,在协议的各个回合中,临时值均不相同就足够了,并不要求临时值一定是随机的。因此,临时值往往容易猜测。针对Andrew安全RPC协议的“新鲜性”型攻击1攻击者P可以记录在协议前一个回合中监听到的消息4,并在第4步重放该消息给A。2“大嘴青蛙”协议是由Burrows提出的,这是一种最简单的、应用对称密码的三方认证协议。SAB12图2-6“大嘴青蛙”协议针对“大嘴青蛙”协议的攻击01这个简单的协议有多种安全缺陷,攻击它也有多种方法。一种方法是在有效的时间范围内重放第1个消息,其后果实将进行重新认证。第二种攻击方法需要应用3个协议回合,攻击过程如下:02在回合1中,攻击者P记录A与B之间的一次会话。然后,在第2与第3回合,攻击者假冒A与B从S处获得对他有用的消息和这时,攻击者P可以假冒S向A与B重放上述消息,引起A与B之间的重新认证。(1)Helsinki协议的描述Helsinki协议是国际标准ISO/IECDIS11770-3中提出的认证协议草案。BA2213图2-8Helsinki协议网络安全协议第2讲认证协议经典认证协议主要内容1针对经典认证协议的攻击2其他重要的认证协议3认证协议的设计原则4认证协议是网络安全的一个重要组成部分,需要通过认证协议进行实体之间的认证、在实体之间安全地分配密钥或其他各种秘密、确认发送和接受的消息的非否认性等。近年来,认证协议越来越多地用于保护因特网上传送的各种交易,保护针对计算机系统的访问。但是经验表明,设计和分析一个正确的认证协议是一项十分困难任务。迄今所知的许多协议都存在这样或那样的安全缺陷,其原因是多方面的,例如,缺乏正确设计认证协议的指导原则;对认证协议进行非形式化的推理分析;缺乏有力地分析认证协议的形式化工具;没有考虑到针对认证协议的多种攻击类型等。因此,目前的状况大体是:设计一个认证协议——发现其安全缺陷——改进该协议——发现新的安全缺陷——进一步改进该协议……1997年,Clark和Jacob对认证协议进行了概括和总结,并列举了一系列有研究意义和实用价值的认证协议。他们将认证协议如下进行分类:无可信第三方的对称密钥协议。应用密码校验函数的认证协议。具有可信第三方的对称密钥协议。对称密钥重复认证协议。无可信第三方的公开密钥协议。具有可信第三方的公开密钥协议。本节介绍几个典型的经典认证协议,他们的共同特点是:都是早期设计的认证协议,反映了当时的设计和分析水平。它们或多或少都存在一些安全缺陷,但是它们在认证协议的发展史中都起过重要的作用,为今天认证协议设计与分析技术的发展积累了宝贵的经验。其中,许多认证协议已经成为认证协议设计与分析的“试验床”,即每当出现一个新的形式化分析方法,都要先分析这几个认证协议,验证新方法的有效性。同时,研究人员也经常以它们为例,说明认证协议的设计原则和各种不同分析方法的特点。Needham-Schroeder认证协议是1978年提出的,在认证协议的发展史中具有历程培的意义。该协议就是一个最常用的认证协议与分析的“试验床”。它可以分为对称密码体制和非对称密码体制下的两种版本,分别简称NSSK协议和NSPK协议。NSSK协议的目的是在通信双方之间分配会话密钥。其中,前3条消息的作用是主体A在认证服务器S的帮助下,进行会话密钥的分配。后2条消息的目的是使B相信A现在在线,但不能使B相信会话密钥是新鲜的。该协议如图2-1所示。BAS12345图2-1NSSK协议针对NSSK协议的“新鲜性”型攻击针对上述攻击的改进解决这一问题的另一个方法是,令B也向S发送一个临时值,然后S将B的临时值放在发送给B的密钥证书中。攻击NSSK协议的一种新方法即使攻击者P没有得到泄漏的会话密钥,A也不能通过消息3、4、5推断出B知道会话密钥。攻击如下:改进:BAS12236745图2-2
文档评论(0)