一种应对新攻击模式的Woo-Lam协议的改进方法
【技术领域】
[0001] 本发明设及一种Woo-Lam协议的改进方法,具体设及一种应对新攻击模式的 Woo-Lam协议的改进方法,属于计算机科学技术领域。
【背景技术】
[0002] 在互联网上,安全通信的双方对每一次单独的会话都要用密钥进行加密,该种密 钥被称为会话密钥。
[0003] 会话密钥的管理是整个通信安全系统中最薄弱的环节之一,会话密钥的泄露将导 致明文内容的泄漏。从密钥管理的途径窃取机密比用破译的方法花费的代价要小得多,所 W对密钥的管理和保护格外重要,即使密码体制的算法在计算上是安全的,若是没有对会 话密钥进行有效的管理,那么整个通信系统依然是脆弱的。
[0004] 在安全协议中,密钥交换协议就是为了解决密钥的保护问题而设计的。而参与密 钥交换协议的双方都期望互相确定对方的身份,系统能够防止没有经过授权的其他人推导 出交换的密钥。所W,在一般情况下密钥交换协议通常和认证协议联合使用。
[0005] 在密钥建立协议中,有时需要一个可信第=方服务器的参与,通常将该可信第= 方服务器称为密钥分发中屯、或密钥服务器。具有此特征协议的分析也已成为国内外的一 个研究热点,而且在近年来取得了许多重要的进展,其中有针对NSPK协议的本地攻击及 Lower中间人攻击,也有针对A(0)协议的重放攻击及改进。
[0006] 随着计算机科学的迅速发展,攻击者也具有越来越强的攻击能力,甚至于破译或 套取密钥也变得越来越平常,所W在一段时间后密钥必须更换,W保证新鲜性,提高安全 性。但是,有可信第=方签名所保证的认证消息的密钥却不一定需要经常更换,因为更换该 种密钥会异常繁琐,而且它具有一定的安全性,所W破解或泄露的可能性很低,因此由它签 名所保证的信息一般来说在很长的时间内不能被伪造或篡改。
[0007] 正是基于此,有一些认证协议没有对可信第=方服务器签名所保证的信息的新鲜 性提出要求,该样就很容易给攻击者留下了一个很大的漏洞;当一个签名信息所保证的认 证信息失效时,该个签名信息可能还是有效的,攻击者可W利用失效的认证信息及其对应 的有效签名信息,冒充某个认证主体参与到认证协议中。
[0008] 所W研究该类协议中可信第=方服务器签名的新鲜性是一个在安全协议中亟待 解决的问题。
[0009] Woo-Lam协议是一种具有可信第S方服务器的认证与密钥交换协议,尽管它发表 的时间较晚,但是它仍然在可信第=方服务器签名上存在着新鲜性方面的安全缺陷。
【发明内容】
[0010] 本发明的目的在于提供一种应对新攻击模式的Woo-Lam协议的改进方法,旨在解 决Woo-Lam协议新鲜性缺陷的问题。
[0011] 为了实现上述目标,本发明采用如下的技术方案:
[0012] 一种应对新攻击模式的Woo-Lam协议的改进方法,前述新攻击模式为:
[0013] (1)、E-S;ID巧),ID炬)
[0014] 攻击者E取代原来的主体A向可信第S方服务器S发送它自己和主体B的身份标 识ID似和ID做;
[0015]
[0016] 可信第S方服务器S向攻击者E发送信息(Ksl时,前述信息为;可信第S 方服务器S用它自己的私钥进行签名之后获得的信息;
[0017] (3)、E(A) 一B: !/£)(抑/〇人S
[001引攻击者E冒充主体A向主体B发送消息,前述消息为:
[0019] 攻击者E用它自己从可信第S方服务器S那里获得的主体B的公开密钥Ke对R'A 和1〇(4)进行加密后得到的消息!/〇(/〇,/?\^,,前述护4和1〇(4)分别为由攻击者£所获 悉的主体A产生的旧随机数和主体A的身份标识;
[0020] (4)、B^E(S);ID(A),ID(B),{i?'-^s
[0021] 攻击者E通过冒充可信第=方服务器S截获主体B发送给可信第=方服务器S的 主体A的身份标识符ID(A)、主体B的身份标识符ID炬)W及用可信第S方服务器S的公钥 Ks加密的主体A产生的旧随机数Ji、;
[0022] (5)
[0023] 攻击者E冒充可信第S方服务器S向主体B发送消息,前述消息为:
[0024] 攻击者E将主体A旧的公开密钥K'A用可信第S方服务器S的私钥进行签名 后得到的消息
[00巧]W及攻击者E将主体A产生的旧随机数R'A、攻击者E所获悉的陈旧失效的会话密 钥K'AB、主体A与主体B的身份标识ID(A)和ID做用可信第^方服务器S的私钥公进行 签名后,再用已经获得的主体B的公钥而进行加密得到的消息,乂'(冷,/句巧
[0026]
[0027]攻击者E截获主体B向主体A发送的信息,前述信息为:
[002引新产生的一个随机数Rb和第(5)步中{/?',乂',,,,/0(/0,/0(公)心二者一起用主体 A的公钥K'A进行加密后获得的信息
[0029]
[0030] 攻击者E冒充主体A向主体B发送由随机会话密钥K'Ae加密的主体B的随机数 .如K'dB;
[0031] 其特征在于,改进的方法为:
[0032] 在第(2)步、第(5)步和第(6)步中,在可信第S方服务器S签名的信息中加入时 间戳。
[0033] 本发明的有益之处在于;通过密钥建立与认证协议的分析,发现由于可信第=方 服务器签名存在漏洞,针对该个漏洞可能会出现一种新的攻击模式,本发明的方法通过加 入时间戳改进了协议,有效提高了协议的安全性,较好的解决了Woo-Lam协议新鲜性缺陷 的问题。
【具体实施方式】
[0034] W下结合具体实施例对本发明作具体的介绍。
[00巧]一、新攻击模式
[0036] (1)、E-S;ID巧),ID炬)
[0037] 攻击者E取代原来的主体A向可信第S方服务器S发送它自己和主体B的身份标 识ID巧)和ID炬)。在该里,WE表示一个不怀好意的攻击者。
[0038] 似、S一E;托占}咕
[0039] 由于攻击者E已经向可信第S方服务器S发送了他自己的身份标识ID巧),可信 第=方服务器S不能拒绝发送公开密钥,所W可信第=方服务器S向攻击者E发送信息 ' ,该信息伴为巧信第立方服务器S用它自己的私钥馬1进行签名之后获得的 信息。
[0040] 攻击者E从可信第立方服务器S那里收到信息后,再用可信第立方服务器 S的公钥
进行解密,即可获得自己原来没有的主体B的公开密钥而。
[00川(3)、E(A) 一B;
[004引攻击者E冒充主体A向主体B发送消息,该消息为:
[0043] 攻击者E用它自己从可信第S方服务器S那里获得的主体B的公开密钥Ke对R'A 和ID(A)进行加密后得到的消息,其中,R'A为由攻击者E所获悉的主体A产 生的旧随机数,ID(A)为由攻击者E所获悉的主体A的身份标识。
[0044] (4)、B^E(S);ID(A),ID(B),{i?'_jfs
[0045] 攻击者E通过冒充可信第=方服务器S截获主体B发送给可信第=方服务器S的 主体A的身份标识符ID(A)、主体B的身份标识符ID炬)W及用可信第S方服务器S的公钥 Ks加密的主体A产生的旧随机数识。
[0046]
[0047] 攻击者E冒充可信第S方服务器S向主体B发送消息,该消息为:
[0048] 攻击者E将主体A旧的公开密钥K'A用可信第S方服务器S的私钥进行签名 后得到的消息{<^}^,-|;
[0049] W及攻击者E将主体A产生的旧随机数R'A、攻击者E所获悉的陈旧失效的会话密 钥K'Ae、主体A与主体B的身份标识ID(A)和ID做用可信第^方服务器S的私钥乂进行 签名后,再用已经获得的主体B的公钥而进行加密得到的消息'!{々.句冷,/句巧!。
[0050] 由于攻击者E的攻击,经过该步主体B获得的仅是已经失效的会话密钥K'ac和主 体A已经失效的公开密钥K'a。
[0051]
[005引攻击者E截获主体B向主体A发送的信息,该信息为:
[0053]新产生的一个随机数Rb和第(5)步中的',,/〇,,,/〇(/〇,/〇(公)},、,,.|二者一起用主体A 的公钥K'A进行加密后获得的信息
[0054] 由于攻击者E的攻击,该个主体A的公钥也是旧的公钥K'a。
[005引(7)、E(A) 一B;斯}么'"
[0056] 攻击者E冒充主体A向主体B发送由随机会话密钥K'Ae加密的主体B的随机数
[0057]由于对可信第立方服务器S的签名片、{<*}咕和化,r",拟W,/Z)(础材缺 乏新鲜性的保护,导致了签名信息的重复使用,所W假设攻击者E获悉了主体A的失效密钥 K'A与^::1、过期失效的会话密钥K'ab与过期的主体A产生的随机数R'A,并通过网络监控记 录了消息!和化,rw,/D(/^),/D(/?A,,l,则攻击者E可W冒充主体A参与协议,对本协 议产生攻击。
[0058] 二、改进的方法
[0059] 在第(2)步、第(5)步和第(6)步中,在可信第S方服务器S签名的信息中加入时 间戳。
[0060]S、改进后的效果
[0061] 当攻击者E冒充主体A向主体B发送由随机会话密钥K' 日密的主体B的随机数 时,因为在第(2)步、第(5)步和第(6)步中,在可信第=方服务器S签名的信息中加入了 时间戳,所W主体B解密它的随机数,并验证该个随机数是否是它原来选择的那个随机数, 因此,攻击者E再也无法攻击改进后的协议。
[0062] 由此可见,本发明的方法通过加入时间戳改进了协议,有效提高了协议的安全性, 较好的解决了Woo-Lam协议新鲜性缺陷的问题。
[0063] 需要说明的是,上述实施例不W任何形式限制本发明,凡采用等同替换或等效变 换的方式所获得的技术方案,均落在本发明的保护范围内。
【主权项】
1. 一种应对新攻击模式的Woo-Lam协议的改进方法,所述新攻击模式为: (1) 、E - S :ID(E),ID(B) 攻击者E取代原来的主体A向可信第三方服务器S发送它自己和主体B的身份标识 ID (E)和 ID (B); (2) 、S - E : {[s}# 可信第三方服务器S向攻击者E发送信息丨}#,所述信息(夂为:可信第三方服 务器S用它自己的私钥I〗1进行签名之后获得的信息; (3) ,E(A) -B : !/β(^),^',!·,·, 攻击者E冒充主体A向主体B发送消息,所述消息为: 攻击者E用它自己从可信第三方服务器S那里获得的主体B的公开密钥&对R' 4和 ID㈧进行加密后得到的消息,所述R'&和ID㈧分别为由攻击者E所获悉的 主体A产生的旧随机数和主体A的身份标识; (4) 、B -E(S) :ID (A),ID (B),_!/?_, k 攻击者E通过冒充可信第三方服务器S截获主体B发送给可信第三方服务器S的主体 A的身份标识符ID (A)、主体B的身份标识符ID (B)以及用可信第三方服务器S的公钥&加 密的主体A产生的旧随机数丨A上; (5) 、E ⑶-B : 办呀圳、Λ?; 攻击者E冒充可信第三方服务器S向主体B发送消息,所述消息为: 攻击者E将主体A旧的公开密钥Κ' Α用可信第三方服务器S的私钥[丨1进行签名后得 到的消息丨夂>#; 以及攻击者E将主体A产生的旧随机数R'Α、攻击者E所获悉的陈旧失效的会话密钥 K'ffl、主体A与主体B的身份标识ID(A)和ID(B)用可信第三方服务器S的私钥尤J1进行签 名后,再用已经获得的主体B的公钥Kb进行加密得到的消息k ; (6) 、1B - ? (A):你 V K 為、(< 攻击者E截获主体B向主体A发送的信息,所述信息为: 新产生的一个随机数Rb和第(5)步中伙',,^|,,,/〇(/〇,/〇(仍}^二者一起用主体六的公 钥κ' A进彳丁加密后获得的彳目息.丨.I'K/i,仍(办仍⑷; (7) , E (A) -B 攻击者E冒充主体A向主体B发送由随机会话密钥K'Afi加密的主体B的随机数 其特征在于,改进的方法为: 在第(2)步、第(5)步和第(6)步中,在可信第三方服务器S签名的信息中加入时间戳。
【专利摘要】本发明公开了一种应对新攻击模式的Woo-Lam协议的改进方法,其特征在于,通过在可信第三方服务器S签名的信息中加入时间戳改进了协议,确保了可信第三方服务器S签名的信息的新鲜性,有效提高了协议的安全性,较好的解决了Woo-Lam协议新鲜性缺陷的问题。
【IPC分类】H04L29/06
【公开号】CN104901952
【申请号】CN201510220860
【发明人】董增寿, 康琳, 张峤, 白传伟
【申请人】太原科技大学
【公开日】2015年9月9日
【申请日】2015年5月4日