当前位置:   article > 正文

密码学认证密钥交换协议安全性和常见攻击-更新中_认证密钥协商协议

认证密钥协商协议

协议安全属性

已知密钥安全(Known Key Secrecy)

两个协议的参与者之间共享的某个会话密钥泄露之后,要求获得该密钥的敌手无法根据以获得的会话密钥求出其他会话密钥

完美前向安全(Perfect Forward Secrecy,PFS)

两个协议参与者的长期私钥泄露后,敌手不能由此求出在私钥泄露之前协商所获得的会话密钥。
前向安全性是指协议中一方或者多方的长期密钥泄露后,协议之前达成的会话密钥仍然是安全的。完美前向安全性则是在双方的长期密钥都泄露后,仍然保持会话密钥安全性。

PKG前向安全

对于身份基密钥协商协议,若在某一时刻,PKG的主私钥s泄露,获得主私钥的攻击者不能求出PKG用户之前协商获得的会话密钥(PKG也就不能保存每次的会话密钥)

抗未知密钥共享(Unknown Key-Share Resilience)

实体A不会在不知道对方身份情况下,与某个B达成一个共享会话密钥。
也就是说,A与B达成会话密钥后,A不会认为该密钥是和另一个实体C共享的

无密钥控制(No Key Control)

无论是两个诚实的协议参与者A,B,还是某个攻击者,都不能将A,B的会话密钥的全部或部分设置成某个其预先设定的值

抗密钥泄露伪装(KCI:Key Compromise Impersonation)

敌手在获得Alice的长期私钥a以后,可以成功的假冒Bob和Alice建立会话密钥

抗临时私钥泄露(Ephemeral Key Reveal)

敌手获得了会话的临时私钥,也要保证会话密钥的安全性,比如会话的临时秘密信息泄露了,伪随机数生成器被破坏了。
对应的密钥泄露伪装攻击:
密钥泄露伪装攻击是指攻击者知道一个合法参与者的长期密钥,并试图伪装成另一个合法参与者。
假设攻击者获得了服务器S 的长期私钥/用户的长期私钥 ,则攻击者能够通过XXXX,并以此与服务器 建立会话密钥,与用户建立会话密钥,或者达成其他条件。

抗未知密钥共享(UKS:Unknown Key-Share)

敌手M使得Alice认为她与Bob建立了一个会话密钥sk,而Bob和敌手建立了会话密钥sk2,且sk2 = sk 从而得到Alice的密钥skAB
敌手注册了和Alice 相同的公钥M.
抵抗:将通信双方的身份加入Hash

协议主动攻击

Dos攻击

拒绝服务(Dos)攻击意味着敌手会发送大量的非法消息来消耗实体的计算资源,达到无法正常的响应合法请求。

重放攻击

重放攻击指的是敌手通过截获通信过程中传输的信息,并在接下来的认证过程中进行重放。

中间人攻击

验证表攻击

前提:服务器/中心设备,存储了验证表,来让用户通信过程验证双方身份
方式:

可追踪性

在每次认证时,可以追踪到是哪个用户的认证请求。
解决方法是每次认证过程发送的所有消息都是不重复的,达到不可追踪。

去同步化攻击

前提:协议含有同步过程
方式:攻击者破坏设备和服务器某次通信过程,使共享信息经过本次交互后不再一致。

后门攻击

敌手可以通过在算法实现过程中插入后门,将原本可靠的算法替换。类似的有颠覆攻击,替换算法后,得到用户/服务器的隐私信息。
解决方法是逆向防火墙或者看门狗。

声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop】
推荐阅读
相关标签
  

闽ICP备14008679号