OtwayRees密钥交换协议续Example11Otway电子科技大学课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《OtwayRees密钥交换协议续Example11Otway电子科技大学课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- OtwayRees 密钥 交换 协议 Example11Otway 电子科技大学 课件
- 资源描述:
-
1、2023-1-10电子科技大学电子科技大学 计算机科学与工程学院计算机科学与工程学院 计算系统与网络安全计算系统与网络安全Computer System and Network SecurityComputer System and Network Security2023-1-10第第7 7章章 协议安全技术(协议安全基础协议安全技术(协议安全基础B B)2023-1-10第第7章章 协议安全技术(协议安全基础协议安全技术(协议安全基础B)2023-1-10消息重放消息重放l消息重放攻击是指攻击者利用其消息再生能力生消息重放攻击是指攻击者利用其消息再生能力生成诚实用户所期望的消息格式,并重新
2、发送,从成诚实用户所期望的消息格式,并重新发送,从而达到破坏协议安全性的目的。而达到破坏协议安全性的目的。l消息重放的实质是消息的消息重放的实质是消息的新鲜性新鲜性(Freshness)不)不能得到保证。能得到保证。l消息重放攻击是安全协议中最容易出现的问题之消息重放攻击是安全协议中最容易出现的问题之一。一。2023-1-10Alice(A)Bob(B)Trent(T)A,B,RAEA(RA,B,K,EB(K,A)EB(K,A)KKEK(RB)EK(RB1)EK(M=I Love XXX)Example 1:NeedhamSchroeder协议协议攻击者如果获知以前的一个攻击者如果获知以前的一
3、个工作密钥,可以重放消息工作密钥,可以重放消息EB(K,A)协议目的:基于认证服务器(协议目的:基于认证服务器(PPT)实现双)实现双向认证及密钥交换。向认证及密钥交换。消息重放(续)消息重放(续)2023-1-10消息重放(续)消息重放(续)l考虑诚实主体:考虑诚实主体:l它接收到的消息它接收到的消息:l轮内消息重放轮内消息重放l轮外消息重放轮外消息重放l延迟的消息延迟的消息l它发送的消息:它发送的消息:l被返还被返还l被发往第三方被发往第三方l被延迟被延迟2023-1-10消息重放(续)消息重放(续)l消息重放攻击分类消息重放攻击分类l根据消息的来源:根据消息的来源:l协议轮内攻击:一个协
4、议轮内消息重放协议轮内攻击:一个协议轮内消息重放l协议轮外攻击:一个协议不同轮次消息重放协议轮外攻击:一个协议不同轮次消息重放l根据消息的去向:根据消息的去向:l偏转攻击:改变消息的去向偏转攻击:改变消息的去向l直接攻击:将消息发送给意定接收方直接攻击:将消息发送给意定接收方l其中偏转攻击分为:其中偏转攻击分为:l反射攻击:将消息返回给发送者反射攻击:将消息返回给发送者l第三方攻击:将消息发给协议合法通信双方之外的任一方第三方攻击:将消息发给协议合法通信双方之外的任一方2023-1-10消息重放(续)消息重放(续)l消息重放对策消息重放对策l挑战应答机制挑战应答机制l时戳机制(时戳机制(Tim
5、estamp)l序列号机制(序列号机制(Sequence No)通信双方通过消息中的序列号通信双方通过消息中的序列号来判断消息的新鲜性来判断消息的新鲜性要求通信双方必须事先协商一要求通信双方必须事先协商一个初始序列号,并协商递增方个初始序列号,并协商递增方法法对消息盖上本地时戳,只有当对消息盖上本地时戳,只有当消息上的时戳与当前本地时间消息上的时戳与当前本地时间的差值在意定范围之内,才接的差值在意定范围之内,才接受该消息。受该消息。要求有一个全局同步时钟,但要求有一个全局同步时钟,但是如果双方时钟偏差过大或者是如果双方时钟偏差过大或者允许的范围过大,则可以被攻允许的范围过大,则可以被攻击者利用
6、。击者利用。通过发送挑战值(通过发送挑战值(Nonce)来确保消息的新鲜性。来确保消息的新鲜性。2023-1-10Alice(A)Bob(B)Trent(T)A,B,RAEA(RA,B,K,EB(K,A,T)EB(K,A,T)KKEK(RB)EK(RB1)EK(M=I Love XXX)Example 1:NeedhamSchroeder协议的协议的时戳机制改进时戳机制改进Bob收到消息后,根据本地收到消息后,根据本地时间和消息中的时戳,决定时间和消息中的时戳,决定是否接受该消息是否接受该消息协议目的:基于认证服务器(协议目的:基于认证服务器(PPT)实现双向认证及密钥)实现双向认证及密钥交换
7、。交换。消息重放(续)消息重放(续)2023-1-10第第7章章 协议安全技术(协议安全基础协议安全技术(协议安全基础B)2023-1-10中间人攻击中间人攻击l攻击者攻击者Malice将自己伪装于用户将自己伪装于用户Alice和和Bob之间之间进行通信。进行通信。许银川许银川 胡荣华胡荣华 Little girl 我可以战胜我可以战胜胡荣华!胡荣华!炮二平五炮二平五炮二平五炮二平五马八进七马八进七马八进七马八进七2023-1-10DiffieHellman密钥协商协议密钥协商协议:gn 大素数:是模n的本原元Example 2:DiffieHellman密钥协商协密钥协商协议议协议目的:协议
8、目的:Alice和和Bob利用公钥体制建利用公钥体制建立一个新的共享密钥立一个新的共享密钥Kab协议组成:协议组成:2条消息组成条消息组成1:mod n2:modnxymessagAB gmessagBA g()()A:计算:计算Kab=gxyB:计算:计算Kab=gxyDiffie-Hellman密钥协商协议的理论依据密钥协商协议的理论依据的离散对数困难性问题。的离散对数困难性问题。2023-1-10DiffieHellman密钥协商协议(续)密钥协商协议(续)许银川(许银川(A)胡荣华胡荣华(B)Little girl(M)(1)xg(2)zg(1)zg()zxxzamKgg(2)yg()
9、zxxzamKgg()yzyzbmKgg()zyyzbmKgg攻击结果:攻击结果:M拥有拥有A和和B的密钥,而的密钥,而A和和B并不知道。并不知道。2023-1-10一次性口令协议一次性口令协议Example 3:一次性口令协议一次性口令协议(S/Key)协议目的:用户通过口令向服务器认协议目的:用户通过口令向服务器认证,但口令不会重复。(证,但口令不会重复。(口令认证协口令认证协议议)熟悉口令熟悉口令认证协议认证协议吗吗?2023-1-10口令认证协议明文形式存放的口令表口令认证协议明文形式存放的口令表身份标识身份标识 注册口令注册口令ID1 PW1ID2 PW2ID3 PW3.IDn PW
10、n拒绝拒绝N明文形式存放的口令表明文形式存放的口令表ID OK?用户输入用户输入ID查找与该查找与该ID对应的对应的PW相同?相同?拒绝拒绝NY接受接受Y用户输入用户输入PWPWIDPW2023-1-10口令认证协议基于单向口令认证协议基于单向hash函数的口令表函数的口令表拒绝拒绝身份标识身份标识 注册口令注册口令ID1 H(PW1)ID2 H(PW2)ID3 H(PW3).IDn H(PWn)Hash值形式存放的口令表值形式存放的口令表ID OK?用户输入用户输入ID查找与该查找与该ID对应的对应的H(PW)相同?相同?接受接受拒绝拒绝NNYY用户输入用户输入PW用预定的用预定的Hash函
11、数计算函数计算H(PW)H(PW)ID2023-1-10口令认证协议基于单向口令认证协议基于单向hash函数和函数和“盐盐”的口令表的口令表身份标识身份标识 注册口令注册口令 盐盐ID1 H(PW1+R1)R1ID2 H(PW2+R2)R2ID3 H(PW3+R3)R3.IDn H(PWn+Rn)Rn“加盐加盐”Hash值形式存值形式存放的口令表放的口令表ID OK?用户输入用户输入ID拒绝拒绝查找与该查找与该ID对应的对应的H(PW)相同?相同?接受接受拒绝拒绝NNYY用户输入用户输入PW用预定的用预定的Hash函数计算函数计算H(PW+R)H(PW+R)IDR2023-1-10一次性口令系
12、统一次性口令系统l一次性口令机制确保在每次认证中所使用的口一次性口令机制确保在每次认证中所使用的口令不同,以对付重放攻击。令不同,以对付重放攻击。l确定口令的方法:确定口令的方法:(1)两端共同拥有一串随机口令,在该串的某一位)两端共同拥有一串随机口令,在该串的某一位置保持同步;置保持同步;(2)两端共同使用一个随机序列生成器,在该序)两端共同使用一个随机序列生成器,在该序列生成器的初态保持同步;列生成器的初态保持同步;(3)使用时戳,两端维持同步的时钟。)使用时戳,两端维持同步的时钟。S/Key(Simple key):一次性口令系统一次性口令系统2023-1-10一次性口令系统(续)一次性
13、口令系统(续)l其其安全性依赖于一个单向函数。为建立这样安全性依赖于一个单向函数。为建立这样的系统的系统A输入一随机数输入一随机数Pu,计算机计算,计算机计算f(Pu),f(f(Pu),),f(f(f(Pu),),,共计算共计算n次,计算得到的数次,计算得到的数为为x1,x2,x3,xn,A打印出这样的表,随身打印出这样的表,随身携带,计算机将携带,计算机将xn存在存在A的名字旁边。的名字旁边。l第一次登录,键入第一次登录,键入xn-1,计算机,计算机xn,并与存储,并与存储的的xn比较,相同则认证通过;否则认真失败。比较,相同则认证通过;否则认真失败。l以后依次键入以后依次键入xi,计算机计
14、算计算机计算f(xi),并将它与并将它与xi+1比较。比较。S/Key(Simple key):一次性口令系统一次性口令系统2023-1-10一次性口令系统(续)一次性口令系统(续)客户端客户端S/KEY服务器服务器口令计算器口令计算器1.用户登用户登录录2.登录请登录请求求3.S/KEY质询质询4.输入私输入私钥钥5.私钥与私钥与质询输入质询输入计算器计算器6.产生本产生本次口令次口令7.传送口令传送口令S/Key(Simple key):一次性口令系统一次性口令系统2023-1-10一次性口令协议一次性口令协议11:2:,3:()ucumessagAB IDmessagBA cmessag
15、AB fP输入口令:Example 3:一次性口令协议(一次性口令协议(S/Key)身份标识身份标识 fc(Pu)c值值ID1 f(P1)R1ID2 f(P2)R2ID3 f(P3)R3.IDn f(Pn)Rn协议目的:用户通过口令向服务器认证,协议目的:用户通过口令向服务器认证,但口令不会重复但口令不会重复,从而有效防御口令在线从而有效防御口令在线猜测攻击。(猜测攻击。(口令认证协议口令认证协议)协议组成:口令存储表协议组成:口令存储表3条消息组成条消息组成口令存储表口令存储表(.():nunufPff f PuP ()def用户初始口令1(,(),)()()uuccuuBIDf Pcf f
16、PfP收到后,从用户口令文件中查找如果则认证通过。2023-1-10一次性口令协议(续)一次性口令协议(续)许银川(A)Little girl(B)(1)uIDExample 3:一次性口令协议(一次性口令协议(S/Key)(2),c输入口令:1(3)()cufP讨论:讨论:(1)尽管)尽管S/Key中口令中口令明文传送明文传送,但是可以抵抗口令的在线窃听攻,但是可以抵抗口令的在线窃听攻击击(2)S/Key协议是否安全?协议是否安全?问题:口令明文传送是否有问题?问题:口令明文传送是否有问题?考虑:协议是双向认证还考虑:协议是双向认证还是单向认证?是单向认证?单向认证中,单向认证中,Alice
17、为什么要相为什么要相信计数器值信计数器值c是是Bob发送的?发送的?2023-1-10一次性口令协议的中间人攻击许银川(A)Little girl(M)(1)uIDExample 3:一次性口令协议(S/Key)的中间人攻击(2)1,c 输入口令:2(3)()cufP攻击结果:攻击者Malice获得了fc-2,下一次他就可以用用户的ID登录了。胡荣华(B)(1)uID(2),c输入口令:1(3)()cufP2023-1-10Needham-Schroeder公钥认证协议公钥认证协议3:,6:,7:babaKabKbKmessagABNAmessagBANNmessagABNExample 4:
18、NeedhamSchroeder公钥认公钥认证协议证协议协议目的:协议目的:Alice和和Bob利用公钥体制建利用公钥体制建立一个新的共享秘密立一个新的共享秘密Na,Nb,并实现认,并实现认证证协议组成:协议组成:7条消息组成条消息组成讨论:消息讨论:消息1,2,4,5是获得公钥,是获得公钥,3,6,7是是A和和B相互认证。如果假设公钥已相互认证。如果假设公钥已知,协议可以简化:知,协议可以简化:111:,2:,3:,4:,5:,6:,7:tbtabbKaKaKabKbKmessagATA BmessagTAKBmessagABNAmessagBTA BmessagTBKAmessagBANN
19、messagABN2023-1-10Needham-Schroeder公钥认证协议的中间人攻击公钥认证协议的中间人攻击许银川(A)胡荣华(B)Little girl(M)(1),maKNA(2),abKaNN(1),baKNA(3)mbKN(2),abKaNN(3)bbKN攻击结果:攻击结果:B认为她和认为她和A建立了共享秘密,而实际上她和建立了共享秘密,而实际上她和M建立了共享秘密。建立了共享秘密。上述攻击可以成功的原因上述攻击可以成功的原因之一之一:在消息(:在消息(3)中,)中,A无意之间为无意之间为M解了解了B的的Nonce(Nb)。)。主体无意地为攻击这执行了一个密码运算时,该主体被
20、认为用作了主体无意地为攻击这执行了一个密码运算时,该主体被认为用作了预言机预言机。2023-1-10第第7章章 协议安全技术(协议安全基础协议安全技术(协议安全基础B)2023-1-10预言机攻击预言机攻击l 主体无意地为攻击这执行了一个密码运算时,该主体无意地为攻击这执行了一个密码运算时,该主体被认为用作了主体被认为用作了预言机预言机(或称该主体提供了预(或称该主体提供了预言服务)。言服务)。l如果存在主体可以提供预言服务,该主体可能被如果存在主体可以提供预言服务,该主体可能被诱导执行某个协议的一些步骤,从而帮助攻击者诱导执行某个协议的一些步骤,从而帮助攻击者得到一些他原本无法得到地信息。得
21、到一些他原本无法得到地信息。2023-1-10Needham-Schroeder公钥认证协议的预言机(公钥认证协议的预言机(Oracle)攻击)攻击许银川(许银川(A)胡荣华胡荣华(M)Little girl(B)(1),maKNA(2),abKaNN(1),baKNA(3)mbKN(2),abKaNN(3)bbKN成功的原因成功的原因之二之二:M利用了该协议的多个运行实例,从而将不同协议的消息利用了该协议的多个运行实例,从而将不同协议的消息交织在一起(如(交织在一起(如(1)、()、(2)和消息()和消息(2)。)。攻击者将某个协议的两个或者多个运行实例安排为以交织的方法执行,从而攻击者将某
22、个协议的两个或者多个运行实例安排为以交织的方法执行,从而使得攻击这获得不应当获得的信息,这种攻击叫做使得攻击这获得不应当获得的信息,这种攻击叫做交错攻击交错攻击。协议协议1协议协议22023-1-10第第7章章 协议安全技术(协议安全基础协议安全技术(协议安全基础B)2023-1-10交错攻击定义交错攻击定义l攻击者将某个协议的两个或者多个运行实例安排攻击者将某个协议的两个或者多个运行实例安排为以交织的方法执行。为以交织的方法执行。l结果是:结果是:l(1)攻击者可以合成某条消息,并发送各某个运行中)攻击者可以合成某条消息,并发送各某个运行中的主体,期望收到该主体的一个应答;的主体,期望收到该
23、主体的一个应答;l(2)而该应答可能对于另外某个运行中的另外一个主)而该应答可能对于另外某个运行中的另外一个主体是有用的;体是有用的;l(3)在接下来的运行中,从前面运行中得到的应答可)在接下来的运行中,从前面运行中得到的应答可能促使后面的主体对某个问题作出应答,而该应答又恰能促使后面的主体对某个问题作出应答,而该应答又恰好能运用于第一个运行。好能运用于第一个运行。2023-1-10Needham-Schroeder公钥认证协议的交错攻击公钥认证协议的交错攻击许银川(许银川(A)胡荣华胡荣华(M)Little girl(B)(1),maKNA(2),abKaNN(1),baKNA(3)mbKN
24、(2),abKaNN(3)bbKN(1)攻击者构造消)攻击者构造消息息(2)该应答对于)该应答对于M是有是有用的用的(3)应答使得)应答使得A作出应作出应答答2023-1-10ISO三次传输双向认证协议Example5:ISO三次传输双向认证协议协议目的:Alice和Bob利用公钥体制实现双向认证协议组成:3条消息组成111:2:,3:,abbababkababkmessagBA NmessagAB CA NNB NNBmessagBA CB NNA NNAAlice(A)Bob(B)(1)bN1(2),aababkCA NNBNNB1(3),bababkCB NNANNA2023-1-101
25、3:,bababkmessagBA CB N N A N N A11():2():,baababkmessageM AB NmessageBM A CA N N A N N A11():2():,abbabakmessagM BA NmessagAM BCA NNB NNBExample5:ISO三次传输双向认证协议的三次传输双向认证协议的Wiener攻击(加拿大人攻击)攻击(加拿大人攻击)攻击协议的关键:第三条消攻击协议的关键:第三条消息息在上述消息中,在上述消息中,A信任信任B的条件是:的条件是:A能用能用B的公钥解密消息得到的公钥解密消息得到Na,并与自己发送的并与自己发送的Na相比较。
展开阅读全文