信息安全原理与实践-第二版09-简单认证协议ppt课件_第1页
信息安全原理与实践-第二版09-简单认证协议ppt课件_第2页
信息安全原理与实践-第二版09-简单认证协议ppt课件_第3页
信息安全原理与实践-第二版09-简单认证协议ppt课件_第4页
信息安全原理与实践-第二版09-简单认证协议ppt课件_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.,1,信息安全原理与实践,InformationSecurity:PrinciplesandPractice,2ndEdition,美MarkStamp著,张戈译,.,2,第9章简单认证协议,.,3,9.1引言,协议就是在特定交互活动中所要遵守的规则。在网络领域,协议是指基于网络的通信系统需要遵守的规则。正式的网络协议的例子包括HTTP、FTP、TCP、UDP和PPP等。安全协议是在安全应用中所要遵守的通信规则。一个安全协议必须满足某些特定的安全需求。另外,我们还希望协议运行高效,不仅是计算开销要小,而且带宽利用率要高。一个理想的安全协议一定不能太脆弱。除此之外,即便是一个安全协议所部署的环境发生了变化,该安全协议仍应该能够继续正常运行。,.,4,9.2简单安全协议,军事上常常需要许多特殊的安全协议,其中一个例子就是敌我识别(identifyfriendorfoe,IFF)协议。这些协议的设计目标是帮助预防友军火力误伤事件。,.,5,中间米格攻击,.,6,9.3认证协议,这个包含三条消息的协议要求:Alice(客户端)首先发起与Bob(服务器)建立连接的请求,并同时宣告她自己的身份。然后,Bob要求Alice提供身份证明,Alice再以她的口令予以响应。最终,Bob利用Alice的口令来认证Alice的身份。存在一些很严重的协议缺陷!其一,如果Trudy能够侦听到所发送的消息,她就可以延迟重放这些消息,以说服Bob相信她就是Alice。其二,Alice的口令是明文传送的。如果在从Alice的计算机中发送出口令时Trudy侦听到了这个消息,Trudy就知道了Alice的口令。,.,7,基于哈希值的简单认证协议主要缺陷:仍会遭受重放攻击,即Trudy记录下Alice发送的消息,稍后再次将其发送给Bob。要想认证Alice,Bob需要借助一种所谓“challenge-response”的交互机制,即Bob先发送一个challenge给Alice,而从Alice返回的response必须是只有Alice才能够提供并且Bob可以验证的某种数据。为了防止发生重放攻击,Bob可以在这个challenge中混合一个“一次性数值”,或者称为nonce值。也就是说,Bob每次发送一个唯一的challenge值,而这个challenge值将用于计算相应的response值。这样,Bob就能够将当前response和之前response的一个重放区分开来。,.,8,对于认证协议设计的第一个严肃的行动就是增加防重放攻击的能力!主要的问题就是Bob必须知道Alice的口令。,.,9,9.3.1利用对称密钥进行认证,基于对称密钥的认证协议这个协议类似于前面讨论过的基于口令的challenge-response认证协议,但是并不使用口令对nonce值执行哈希运算,而是使用共享的对称密钥KAB对nonce值R实施加密。基于对称密钥的认证协议允许Bob认证Alice,因为Alice能够使用KAB对nonce值R进行加密,而Trudy不能。这个协议还能够防止重放攻击,主要是得益于nonce值R,这个值能够确保每一个response都是新鲜的。此协议尚不具备相互认证的能力!,.,10,双向认证协议,第三个消息仅仅是第二个消息的一次重放,所以它并不能证明有关发送方的任何信息,到底是Alice还是Trudy。,可能遭受类似之前所讨论的中间米格类型的攻击,.,11,Trudy的攻击!一个单向(非相互式)认证的协议用于双向认证可能会是不安全的。协议的设计(以及针对协议的攻击)可能需要非常精妙的处理。,.,12,增强的双向认证协议在协议中让参与交互的双方做完全相同的操作,并不是一个好主意,因为那样会给攻击者留下可乘之机。另外一个经验就是,即便对协议做出微小的调整,也有可能在安全性方面获得较大的改观。,.,13,9.3.2利用公开密钥进行认证,基于公开密钥技术进行认证协议设计的首次尝试。这个协议允许Bob认证Alice,因为只有Alice能够执行第三条消息中返回值R所需要的私钥操作。寓意:不应该将用于加密的密钥对再用来进行签名操作。,.,14,基于数字签名体制的认证协议与基于公开密钥加密体制的认证协议有相似的安全问题。,.,15,9.3.3会话密钥,使用会话密钥的目的是限制利用某个特定密钥所加密的数据的数量,也是用来控制因某个会话密钥被破解而造成的影响。会话密钥可以用来为传送的消息提供机密性保护或者完整性保护(或者二者兼有)。将会话密钥包含在之前安全的基于公钥认证的协议当中的认证协议一个可能的顾虑就是它不能够提供双向认证!,.,16,基于数字签名体制的认证协议和会话密钥致命的缺陷:因为密钥被签名了,所以任何人都可以利用Bob(或者Alice)的公钥,从而找到会话密钥K。,进一步完善!,.,17,双向认证协议和会话密钥先加密后签名的协议在这两种情况下,攻击者要想恢复出K似乎都需要破解其中的公钥加密方案,如果确实如此,那么这两种方式在安全性上并无差别。,.,18,9.3.4完全正向保密,完全正向保密或简称为PFS(perfectforwardsecrecy)假如Bob和Alice共享一个长期使用的对称密钥KAB。如果他们想要启用PFS机制,他们就绝对不能使用该密钥KAB作为加密密钥。相反,Alice和Bob必须协商一个会话密钥KS,并且当不再使用KS时就忘掉这个密钥,从而使得即便Trudy以后找到了KAB,她也无法确定KS,这样,即使她将Alice和Bob之间交互的所有消息都记录下来也没有用。针对PFS的朴素攻击,.,19,利用一个短时的Diffie-Hellman密钥交换机制实现PFS如果我们想要将Diffie-Hellman密钥交换体制用于PFS,我们就必须能够防止中间人攻击,当然,我们也必须通过某种方式来确保实现PFS。图9-21所示的PFS协议有一个有趣的特性,就是一旦Alice和Bob忘记了他们各自的秘密指数,即便是他们自己也无法重构会话密钥KS。,.,20,9.3.5相互认证、会话密钥以及PFS,我们将前面所有的这些因素结合在一起,设计一个双向相互认证协议,其中可以建立会话密钥,并且同时还具备PFS体制的功能。,.,21,9.3.6时间戳,时间戳T是一个时间值,通常是以毫秒表示。基于某些考虑,时间戳可以用来替换nonce值时间戳的好处是我们不再需要为交换nonce值而浪费任何的消息,前提是当前时间对于Alice和Bob都是可知的。时间戳带来的安全问题:1.时间戳的使用意味着时间是一个关键性的安全参数。2.我们不能依赖于系统时钟的完全同步,所以我们必须允许一定的时间偏差。,.,22,利用时间戳的安全的先加密后签名协议,.,23,9.4身份认证和TCP协议,基于TCP协议进行认证的实例只要这个连接保持激活状态,Bob就将接收到来自Trudy的数据,并认为这是来自Alice的。不过,当由Bob发送给Alice的IP地址的那些数据到达Alice端时,Alice将会终止这个连接,因为她并没有完成三次握手的过程。为了防止这种情况的发生,Trudy可以对Alice发起一个拒绝服务攻击。这个攻击实际上众所周知,结果就是要求初始的序列号以随机的方式生成。,.,24,初始序列号绘制图解即便初始序列号是随机的,依赖于TCP连接的认证方式也不会是个好主意。,.,25,9.5零知识证明,零知识证明也叫ZKP。Alice想要向Bob证明,她知道一个秘密,但又不泄露有关这个秘密的任何信息即无论是Trudy还是Bob都不能获得有关该秘密的任何信息。而Bob必须能够验证Alice知道这个秘密,即便他无法获得关于这个秘密的任何信息。面对这样一个问题,看起来似乎是无计可施。但是,存在一种交互式概率过程,其中Bob能够以一种绝对高的概率来验证Alice是否知道这个秘密。这是一种交互式证明系统的实例。Bob洞穴问题Bob洞穴协议:,Alice进入到Bob洞穴中,通过抛硬币的方式来选择到达R点或S点。然后Bob进入洞穴到达Q点。假设Alice碰巧选择了到达R点。,.,26,虽然Bob洞穴表明零知识证明在理论上是可能的,但是基于洞穴的协议并不是特别普遍。Fiat-Shamir协议依赖于这样一个事实,求解一个模N的平方根,其难度与因式分解基本相当。假设N=pq,其中p和q都是素数。Alice知道一个秘密值S,当然,她必须保守这个秘密。N的值和v=S2modN都是公开的。Alice必须要说服Bob使其相信她知道S,但又不能泄露任何有关S的信息。Fiat-Shamir协议的图解,Alice随机选择一个值r,并计算出x=r2modN。在第一条消息中,Alice将x发送给Bob。在第二条消息中,Bob选择一个随机值e0,1,并将其发送给Alice,于是Alice再计算出数值y=rSemodN。在第三条消息中,Alice将y发送给Bob。最后,Bob还需要验证下式是否成立:y2=xvemodN如果所有人都遵守这个协议,上式就成立,因为:y2=r2S2e=r2(S2)e=xvemodN式(9.1),.,27,如果Bob发送e=1,那么Alice在第三条消息中以y=rSmodN作为响应,于是等式(9.1)就变成y2=r2S2=r2(S2)=xvmodN这种情况下,Alice必须知道秘密值S。如果Bob在第二条消息中发送e=0,那么Alice在第三条消息中会以y=rmodN作为响应,于是等式(9.1)就变成:y2=r2=xmodN请注意,在这种情况下,Alice不必知道秘密值S。Fiat-Shamir协议要求Bob选择的challengee0,1必须是不可预测的。另外,Alice必须在协议的每一次迭代中都生成一个随机值r,否则她的秘密值S将会被泄露,,.,28,Fiat-Shamir协议是否真正具备零知识的特性?从协议自身的设计来看,没有任何显而易见的途径有助于令Bob(或者任何其他的人)确定Alice的秘密值S。Fiat-Shamir协议确实能够带来安全效益呢?公钥技术的运用使得参与者更加难以保持匿名的身份。零知识证明的一个潜在优势是它允许以匿名的方式进行身份认证。在Fiat-Shamir协议中,双方都必须知道公共值v,但是v值中并没有任何能够表明Alice身份的信息,并且在协议中所传递的消息里也没有任何表征Alice身份的信息。,.,29,9.6最佳认证协议,通常来说,并不存在所谓的“最佳”认证协议。对于一个特定的场景来说,认证协议是否为最佳

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论