協議:kerboros,Yahalom

1.kerboros協議相關:
該協議從windows2000開始作爲默認的認證協議,具體部署的時候是基於TCP/IP的,一般在單點登陸系統裏面使用該協議較多,主要用於認證身份後訪問多種應用資源。
對協議的攻擊有,
a.2011年的黑帽大會上指出,V4版本使用的加密算法是DES,而目前的DES算法已經不算安全(計算能力大大提高,DES密鑰容易破解),這個問題在V5版本的標準中修正,允許使用任何形式的加密,但是如果在使用過程中服務器部署不當,攻擊者可以繞過使用更安全的加密算法,最終導致攻擊;
b.2014年黑帽大會上,指出微軟實現的V5版本修改了原始協議MIT中的一個關鍵函數,主要在於生成長期密鑰的時候不需要用戶名的參與,只需要將明文口令的哈希作爲長期密鑰,一旦敵手得到了這個哈希值,就可以僞造“golden ticket”,即僞造有永久有效期的票據。原始的協議中,長期密鑰的生成是用戶名+口令做哈希,這裏用戶名相當於salt的作用,這樣計算票據時需要用戶名,因而不存在上述的攻擊。

2014這一攻擊的描述http://www.freebuf.com/articles/system/45631.html

2.對於P102頁惡意的A讓B接受個不新鮮的會話密鑰,在參考文獻61中給出的解釋是,參考文獻4裏面提到一個用戶收到另一個用戶產生的密鑰時,不應該假定對方一定是誠實的,而這個協議基於這樣的假設,導致了存在潛在的攻擊:使B接受一個不新鮮的密鑰。

3.Yahalom協議在形式化分析中的安全性:在交互證明系統Isabelle/HOL中形式化分析Burrows改進的該協議時實現了該協議的密鑰確認目標。

4.對Yahalom改進協議的Attack3.10,如果在2中把B的隨機數放到Kbs加密的消息裏,類似的攻擊可以避免。對敵手而言,無論是想要欺騙A或者B,都無法得到Nb,無法僞造消息。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章