一種安全協(xié)議注入攻擊序列自動化_第1頁
一種安全協(xié)議注入攻擊序列自動化_第2頁
一種安全協(xié)議注入攻擊序列自動化_第3頁
一種安全協(xié)議注入攻擊序列自動化_第4頁
一種安全協(xié)議注入攻擊序列自動化_第5頁
已閱讀5頁,還剩14頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、一種安全協(xié)議注入攻擊序列自動化搜索算法報告人:韓進(jìn)2009-06一種安全協(xié)議注入攻擊序列自動化搜索算法o 注入攻擊D-Y攻擊者的必經(jīng)之路o 相關(guān)概念及定義o 注入攻擊序列的性質(zhì)o 注入攻擊序列自動化搜索算法o 算法分析o 總結(jié)與展望注入攻擊D-Y攻擊者的必經(jīng)之路Dolev-Yao攻擊者模型含義N(m)DY(m)竊聽協(xié)議參與者發(fā)送的會話消息數(shù)據(jù)DY(m)N(m)向協(xié)議參與者發(fā)送攻擊者掌握的數(shù)據(jù)DY(m1) ,DY(m2) DY(m1, m2)攻擊者使用掌握的數(shù)據(jù)組合新的數(shù)據(jù)DY(m1, m2) DY(m1) ,DY(m2)攻擊者拆分掌握的數(shù)據(jù)DYi(mk),DYi(k),KeyP(k,k) DY

2、i(m), KeyP(k,k)攻擊者利用已知秘鑰解密掌握的數(shù)據(jù)DYi(m),DYi(k) DYi(mk)攻擊者利用已知秘鑰加密掌握的數(shù)據(jù)n.DYi(n)生成新的nonce(m) DYi(m), (m)攻擊者掌握公開數(shù)據(jù)集合DYi(m) 攻擊者攔截會話消息數(shù)據(jù)注入攻擊D-Y攻擊者的必經(jīng)之路o 缺乏注入攻擊對D-Y攻擊者的攻擊能力影響n 對安全協(xié)議秘密性破壞能力的影響n 對安全協(xié)議認(rèn)證性破壞能力的影響o 成功的注入攻擊n 使得安全協(xié)議P的角色R觸發(fā)規(guī)則r,并使其由stati轉(zhuǎn)換至stati+1 o 從網(wǎng)絡(luò)行為來看D-Y攻擊方法n 攻擊者行為:監(jiān)聽會話數(shù)據(jù)與注入攻擊n 一個D-Y攻擊方法,即是這兩個

3、行為組成的序列相關(guān)概念及定義數(shù)據(jù)集合符號含義Ld長期數(shù)據(jù)集合:安全協(xié)議參與者在多個安全協(xié)議會話中使用的數(shù)據(jù)Sd臨時會話數(shù)據(jù)集合:安全協(xié)議參與者只在某次會話中使用的數(shù)據(jù)Pub公開數(shù)據(jù)集合:安全協(xié)議參與者共享的協(xié)議數(shù)據(jù)Pri私有數(shù)據(jù)集合:不為所有安全協(xié)議參與者所掌握的數(shù)據(jù)相關(guān)概念及定義算子符號含義.Guard求規(guī)則r中左端會話消息數(shù)據(jù)中的Guard數(shù)據(jù)集合.Sd求會話消息數(shù)據(jù)中的臨時會話數(shù)據(jù)集合.Ld求會話消息數(shù)據(jù)中的長期會話數(shù)據(jù)集合.Pub求會話消息數(shù)據(jù)中的公開數(shù)據(jù)集合.Pri求會話消息數(shù)據(jù)中的私有數(shù)據(jù)集合 . 求規(guī)則r中右端會話消息數(shù)據(jù)中的新生成數(shù)據(jù)集合 x相關(guān)概念及定義oSort函數(shù)o n

4、N1,N2為同類型數(shù)據(jù);n若有 ,則有 ,且 。o ),.,()(),.(),(),.,()(),.,(),( )(121212121nnnnnddddEncryptdifdSortdSortdSortdddcompostiondifdSortdSortdSortTypeBasicdifddSort)2, 2() 1, 1(QNSordQNSordiQNSordt) 1, 1(iQNSordt)2, 2(tt )2, 2() 1, 1(QNSordQNSord相關(guān)概念及定義o 成功注入攻擊的條件n 且N與為同類型數(shù)據(jù); n n o 注入攻擊行為序列及可行注入攻擊行為序列).,().:,:(Ld

5、NNSortLdNrRNrRSortll).,().:,:(SdNNSortSdGuardNrRNrRSortllXfactNjirRSidL:注入攻擊序列的性質(zhì)o 引理1:對于安全協(xié)議P,如果存在有一個注入攻擊會話,針對會話中的所有參與會話的參與者集合A,使用Agentj,Agentj不屬于A且AgentjX替換參與者集合中的Agenti,L仍然是可行的。 o 定理1:安全協(xié)議P中擁有N個角色,若P中存在有一個可行的注入攻擊序列L,則L序列中所有的協(xié)議會話參與者只需要N+1參與者,其中N個不同的Agent 和以參與者身份參與會話的攻擊者。 注入攻擊序列的性質(zhì)o 引理引理2:若Nn.Guard

6、.Sd集合不為空,則注入會話消息序列中,某個被注入攻擊的會話Sidi,in的注入消息Ni.Sd集合(1in-1)中至少有一原子數(shù)據(jù)t,tNn.Guard.Sd。o 引理引理3:若Nn.Guard.Sd集合不為空,則注入攻擊序列L中第一個和最后一個協(xié)議會話必為同一協(xié)議會話。 o 引理引理4:注入攻擊序列L中每個協(xié)議會話Sidi,SidiSidn至少被注入攻擊一次,竊聽攻擊一次。注入攻擊序列的性質(zhì)o 相似會話:n 若對于同一安全協(xié)議P的兩個不同會話Sid,Sid n Sid,Sid在初始化階段角色與參與者指派一致o 相似會話數(shù)據(jù)關(guān)系:N1,N2滿足則稱N1,N2具有相似會話數(shù)據(jù)關(guān)系.o 定理:若可

7、行攻擊序列L中有+Sid:Ri:ri注入攻擊,SidSidn,則L中不會再有注入攻擊+Sid:Ri:ri,其中,使用與+Sid:Ri:ri同樣的注入數(shù)據(jù)N實(shí)現(xiàn)注入攻擊。 ). 2, 2(). 1, 1(LdNNSortLdNNSort). 2, 2(). 1, 1(SdGuardNSdNNSortSdGuardNSdNNSortnn注入攻擊序列的性質(zhì)o 定義:若在一攻擊序列L中有兩注入攻擊行為P與Q,其中P=+Sid:Ri:rj,Q=+Sid:Ri:rj,P與Q滿足下列條件:n P,Q滿足 ;n P與Q使用的注入數(shù)據(jù)N1,N2具有相似會話數(shù)據(jù)關(guān)系則稱P,Q具有相似注入攻擊關(guān)系。記作: nnSi

8、dSidSidSidSidSid,QP 注入攻擊序列自動化搜索算法o 第一階段第一階段: 初始化攻擊者的知識空間X_Know;o 第二階段第二階段: 針對 的注入攻擊o 第三階段第三階段: 針對 的注入攻擊n 監(jiān)聽包含 的所有會話數(shù)據(jù),添加至X_Know集合;n 對X_Know集合的數(shù)據(jù)進(jìn)行拆分/組合/加解密操作;n 新生成N+1!兩兩不具相似會話關(guān)系的安全協(xié)議會話,使用X_Know集合數(shù)據(jù)對各會話進(jìn)行注入攻擊;SdGuardNrRl.:SdGuardNrRl.:SdGuardNrRl.:注入攻擊序列自動化搜索算法n 若有成功注入攻擊P,則:o 搜索P所在的攻擊序列L中是否有注入攻擊Q,Q與P

9、注入點(diǎn)是否是具有相似會話關(guān)系的會話同一點(diǎn),且使用同一注入數(shù)據(jù)N,若Q存在,則刪除P;o 搜索P所在的攻擊序列L中是否有注入攻擊Q,與P具有相似注入攻擊關(guān)系的注入攻擊行為,若L存在有Q ,刪除P;o 否則,將P攻擊所生成的數(shù)據(jù)加入X_KNOW中,再進(jìn)行拆分/組合/加解密操作;o 檢查X_KNOW中是否有新生成數(shù)據(jù),其包含 且與集合中其它數(shù)據(jù)不存在相似會話數(shù)據(jù)關(guān)系,若無,則當(dāng)前攻擊序列L失敗.SdGuardNrRl.:注入攻擊序列自動化搜索算法n 若有,則使用新數(shù)據(jù)對目標(biāo)注入點(diǎn)進(jìn)行注入攻擊o 成功,則當(dāng)前注入攻擊序列L為一成功注入攻擊序列o 若不成功,則返回第三階段的第三步;算法分析o 刪除與攻擊路線中具有相似注入攻擊關(guān)系的注入攻擊不會對注入攻擊路線搜索產(chǎn)生影響.n 分析P,Q注入攻擊后產(chǎn)生的會話消息數(shù)據(jù)N1,N2 ,它們的數(shù)據(jù)類型,包括的長期會話數(shù)據(jù)與注入目標(biāo)的匹配臨時會話數(shù)據(jù)一致;n 將N1,N2 添加到X_KNOW后, N2 中生成的數(shù)據(jù)能實(shí)現(xiàn)的注入攻擊, N1也可以實(shí)現(xiàn).o 一個安全協(xié)議P的R:r,若P的角色數(shù)目有限,會話消息類型與長度有限,角色子理論中定義的規(guī)則有限,則本文算法的搜索步驟是有限的??偨Y(jié)與展望o 本文的工作n提出注入攻擊在D-Y攻擊方法中的重要性n提出搜索注入攻擊序列算法o 注入攻擊序列搜索算法的特點(diǎn):n該算法搜索步驟的有限性.n基于D-Y模型的進(jìn)一步拓展能

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論