安全协议实验一_第1页
安全协议实验一_第2页
安全协议实验一_第3页
安全协议实验一_第4页
安全协议实验一_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、海南大学信息学院信息安全系专业课程网络安全协议NSSK协议实验报告姓名:学号:学院:信息科学技术学院成绩:任课教师:吴汉炜年十二月二日计算机类课程实验报告姓名学号主讲教师吴汉炜专业实验日期信息安全2014年班级10月12班7日课程名称网络安全协议小组成员一、实验名称:nssKj、议的漏洞分析二、实验目的:1、了解并掌握NSS幽议的基本流程及设计思路2、分析掌握对协议的攻击流程。3、找出NSSK*议能够被攻击的环节并掌握被攻击的原因4、看懂流程图,并分析出所指定的攻击的方法和环节。二、实验内谷及要求1、整理出nssKj、议的过程2、个人总结出对NSSKJ、议的攻击方法3、使用软件对协议进行漏洞分

2、析4、对比2、3步的结果进行对比总结出异同四、实验材料、工具、或软件Windows7五、实验步当本次实!第f解读它的验t第二步第三步第四步卜回按I第fA,B,S:prNa,Nb:Kas,Kbs,Kdec:nonc1.2.3.4.5.A向服务专聚(或记录)险共分四步执行:查阅相关资料,系统地认识NSSKX证协议,分析协议的代码描述,思考、正流程;推敲其提供的攻击方法,总结思路;使用软件验证协议,对产生的攻击进行流程图分析;对比二、三步的攻击分析结果,观察异同,并思考总结其原因得出结论。照这四个步骤开始实验并详细叙述。incipalnonceab:keye->nonceA->S:A,B

3、,NaS->A:Na,B,Kab,Kab,AKbsKasA->B:Kab,AKbsB->A:NbKabA->B:dec(Nb)KabSS发送会话请求,服务器S将A、B会话密钥发送给A,A将会话密钥发送给B,B将消息解密后用会话密钥加密随机数向A发起挑战,A将随机数减一将会话密钥发给Bo最后完成了整个协议的交互,A、B可以正常作会话。A,B,SusertypeSessionKey;constFresh:Function;constCompromised:Function;protocolneedhamschroedersk(I,R,S)role IS -> A :A

4、 -> I(B)I(A) -> BB -> I(A) I(A) -> BA->S:A,B,NaNa,B,Kab,Kab,AKbsKasKab,AKbsassumethatKabiscompromisedKab,AKbsNbKabdec(Nb)Kab首先A向服务器S发起会话密钥请求,服务器S将A、B会话密钥发给A,A把加密的密钥发给B,此时攻击者假冒B接收了该消息,这里面假定Kab已经被泄露,攻击者把密钥发送给B,B又将随机数发给攻击者,攻击者将随机数减一发回,这样攻击者既可以和A又可以和B合法的通信了,完成了攻击。这面charlie向Alice发送的Ni是明文发送

5、的没有进行加密处理,会遭受到攻击,程序认为这个信息会被窃取然后对消息进行重放。这里是指charlie发送给Bob的整条消息没有被加密,直接被明文发送,违反了三条声明中的一条。但是这里攻击者因为不知道密钥无法知道信息内容,所以这里没有实质性的攻击。这个攻击是指整条消息没有进行加密,容易被截获Kir#2,charliek(Bob,Alice),因此应该对整条消息进行加密才能够安全传输。图中同样道理Noncelntruderl没有被加密,则#1AliceinialrWInitial intcudef knowladgeThir InXsudrc »门 一 “*; 1加值”5“3二11I-&

6、gt;Charla"K->Bobg->AlifJLe-h£.t立4V4c->ECOneeTritnterlrecv_LfrumCha.die41cKIE1iB-b1HUnn>0FLt>ridiflTJdrie-1nudetl,B.Kir#10.m51.Ch电;Eli电kBoibAlioSjJk(.Charlie,cl-a-iixL3ZEe-Te:Mainerelntrudl=-rLTd3PrgitDeQl日4匕电m&chEQ日dBt日kr!bS,clivntypeSaeratalS3Aliveclaims!MTeakzageeeNonc

7、elntrudeU没有加密,这里它是明文传输,违反了三个警告声明(claim),S3的Alive,S4的weakagree。第四步分析对比第二、三步第二步中的攻击流程中会话密钥被攻击者所窃取,通过和A、B进行交互最后获得了和A、B正常交互、会话的权限并窃取他们的信息,这是从根本上对协议的攻击。然而流程图分析则仅仅是对每一条消息进行分析,考虑每一条信息是否被加密,是否会被窃取,这种做法比较机械,有些分析是没有实用价值的,但最终这两步的分析都查出了协议的漏洞给出了攻击者可以如何攻击该协议。六、实验存在问题和解决办法靠人力分析协议的漏洞一般还是会正确的,但会容易忽略某些细节,软件分析则不会放过每一处细节,但是过于机械,会造成错误判断,比如票据无需加密而在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论