資源描述:
《設(shè)計鑒別交換協(xié)議鑒別和交換協(xié)議》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。
1、2008-2009年度北京大學(xué)本科生課程討論議題信息安全引論?密碼協(xié)議第九講?鑒別協(xié)議?鑒別與密鑰交換協(xié)議身份鑒別(二)?鑒別與交換協(xié)議實例陳鐘教授北京大學(xué)信息科學(xué)技術(shù)學(xué)院軟件研究所--信息安全研究室chen@infosec.pku.edu.cn2008/11/20NISC-09chenzhong?PKU設(shè)計鑒別交換協(xié)議鑒別和交換協(xié)議?介紹在設(shè)計鑒別協(xié)議時特別需要注意的問題,并?如果用于連接完整性服務(wù)的密鑰被在線建立,那給出抵抗這些攻擊的具體設(shè)計策略。么事實證明將鑒別和密鑰交換功能組合在一個協(xié)?鑒別和密鑰交換協(xié)議的核心問題有兩個:議中
2、是重要的(鑒別和密鑰交換協(xié)議)。–保密性?最常用的協(xié)議,該協(xié)議使得通信各方互相鑒別各自的身份,然后交換會話密鑰。–時效性?為了防止偽裝和防止暴露會話密鑰,基本鑒別與會話密碼信息必須以保密形式通信。這就要求預(yù)先存在保密或公開密鑰供實現(xiàn)加密使用。?第二個問題也很重要,因為涉及防止消息重放攻擊。重放及對策非重復(fù)值的使用?常見的消息重放攻擊形式有:①簡單重放:攻擊者簡單復(fù)制一條消息,以后在重新發(fā)送它;A.序列號:計數(shù)的策略:對付重放攻擊的一種②可被日志記錄的復(fù)制品:攻擊者可以在一個合法有效的時間窗內(nèi)方法是在認(rèn)證交換中使用一個序數(shù)來給每一重放一
3、個帶時間戳的消息;個消息報文編號。僅當(dāng)收到的消息序數(shù)順序③不能被檢測到的復(fù)制品:這種情況可能出現(xiàn),原因是原始信息已合法時才接受之。但這種方法的困難是要求經(jīng)被攔截,無法到達(dá)目的地,而只有重放的信息到達(dá)目的地。雙方必須保持上次消息的序號。④反向重放,不做修改。向消息發(fā)送者重放。當(dāng)采用傳統(tǒng)對稱加密方式時,這種攻擊是可能的。因為消息發(fā)送者不能簡單地識別發(fā)B.時間戳:A接受一個新消息僅當(dāng)該消息包含送的消息和收到的消息在內(nèi)容上的區(qū)別。一個時間戳,該時間戳在A看來,是足夠接近?對策:A所知道的當(dāng)前時間;這種方法要求不同參與①針對同一驗證者的重放:非
4、重復(fù)值者之間的時鐘需要同步②針對不同驗證者的重放:驗證者的標(biāo)識符C.驗證者發(fā)送隨機(jī)值(如詢問):不可預(yù)測、不重復(fù)1時間戳詢問/應(yīng)答方式(Challenge/Response)?在網(wǎng)絡(luò)環(huán)境中,特別是在分布式網(wǎng)絡(luò)環(huán)境中,時鐘同步并不容易做到?A期望從B獲得一個消息?一旦時鐘同步失敗–首先發(fā)給B一個隨機(jī)值(challenge)–B收到這個值之后,對它作某種變換,并送回去–要么協(xié)議不能正常服務(wù),影響可用性–A收到B的response,希望包含這個隨機(jī)值(availability),造成拒絕服務(wù)(DOS)?在有的協(xié)議中,這個challenge也
5、稱為nonce–要么放大時鐘窗口,造成攻擊的機(jī)會–可能明文傳輸,也可能密文傳輸?時間窗大小的選擇應(yīng)根據(jù)消息的時效性來–這個條件可以是知道某個口令,也可能是其他的事情確定–變換例子:用密鑰加密,說明B知道這個密鑰;簡單運算,比如增一,說明B知道這個隨機(jī)值?詢問/應(yīng)答方法不適應(yīng)非連接性的應(yīng)用,因為它要求在傳輸開始之前先有握手的額外開銷,這就抵消了無連接通信的主要特點。相互鑒別協(xié)議討論議題?在理論上,相互鑒別可通過組合兩個單向鑒別交換協(xié)議來實現(xiàn)。然而,這種組合需要被仔細(xì)地考?密碼協(xié)議察,因為有可能這樣的組合易受竊聽重放攻擊。?另外,設(shè)計協(xié)議
6、消息數(shù)比相應(yīng)的單向交換協(xié)議的?鑒別協(xié)議消息數(shù)的兩倍少得多的相互鑒別交換協(xié)議是可能?鑒別與密鑰交換協(xié)議的。?因此,由于安全性和性能的原因,相互鑒別交換?鑒別與交換協(xié)議實例協(xié)議必須為此目的而特別地進(jìn)行設(shè)計。討論議題CHAP(challenge-Handshake?鑒別與交換協(xié)議實例AuthenticationProtocol)–CHAP?撥號用戶鑒別協(xié)議,是一種通過PPP鏈接傳送–S/Key數(shù)據(jù),完成對PPP鏈接的身份鑒別協(xié)議。–雙向鑒別CHAP主要適用于NAS(networkaccessServer)對來自于PSTN或ISDN的電路交換
7、連接、撥入–單向鑒別連接或?qū)S羞B接的身份鑒別–Kerberos–X.509鑒別服務(wù)?詢問握手鑒別協(xié)議(CHAP):RFC1994–采用提問/應(yīng)答方式進(jìn)行鑒別,通過在PPP鏈接的雙方進(jìn)行一次三次握手,完成對對方身份的鑒別2工作原理-iCHAP示意?CHAP是驗證方與被驗證方之間的三次握手來驗證訪問者身份的協(xié)議。ServerClient?驗證方周期地驗證登錄和訪問請求,一旦檢測到,就生成和發(fā)送一個隨機(jī)數(shù)Challengechallenge給被驗證者。被驗證者據(jù)此生成RespondSucceed/failed一個單向加密的摘要值作為應(yīng)答(r
8、esponse)傳給驗證方。驗證方根據(jù)收到的response來判斷用戶身份合法性。Challenge=SessionID,ChallengeStringRespond=MD5Hash(SessionID,Challeng