一种对中间人攻击的防范策略的研究_第1页
一种对中间人攻击的防范策略的研究_第2页
一种对中间人攻击的防范策略的研究_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、CN4321258/ TPISSN 10072130X计算机工程与科学COMPUTER ENGINEERING & SCIENCE2004 年第 26 卷 第 9 期Vol126 ,No19 ,2004文章编号 :10072130X(2004) 0920007202一种对中间人攻击的防范策略的研究Research on a Defending Strategy forMan2in2the2Middle Attacks肖道举 ,郭杰 ,陈晓苏XIAO Dao2ju , GUO jie , C HEN Xiao2su( 华中科技大学信息存储系统教育部重点实验室 , 湖北 武汉 430074

2、)( Key La boratory of Data Storage Systems , Huazhong University of Science andTechnology , Wuhan 430074 , China )摘要 :本文针对目前出现的对 PKI 的中间人攻击 ,分析了 PKI 中的两种安全隐患 : 如果客户端不能提供身份认证或者不能获得服务器证书的有效性检验 ,攻击者利用中间人攻击方法就可以完全偷听 会话内容 。文章还讨论了防范中间人攻击的策略 ,运用这种防范策略可以达到有效地防止中间人攻击的目的 ;最后对防范策略作了安全性分析 。Abstract :For a newly

3、 appeared man2in2the2middle attack to PKI , two kinds of hidden troubles of PKI are ana2 lyzed : If the client can not provide identification and can not get the verification of the server certification , the at2 tacker can use the man2in2the2middle attack method to eavesdrop the whole communication

4、. This paper also discuss2 es a defending strategy , which can be used to prevent man2in2the2middle attacks effectively. Finally , the security analysis of this strategy is given.关键词 :公钥基础设施 ;证书撤消列表 ;消息鉴别码 ;随机数 ;中间人攻击Key words :public key infrastructure ; certificate revocation list ; message authen

5、tication code ; random num2ber ; man2in2the2middle attack中图分类号 : TP309文献标识码 :A施 PKI ( Public Key Infrastructure ,简称 PKI) 安全体系的出现 , 使人们可以利用认证中心 CA ( Certifi2 cate Authority ,简称 CA) 颁发的数字证书来实现通 信双方的身份认证 、信息的加密和解密 ,以达到加强网络通信安全的目的 。PKI 成为保证数据完整 性 、真实性 、保密性和不可否认性的基石 。PKI 是建立在第三方信任的基础上 , 通信的 任何一方都要用 CA 申请

6、的证书来证明自己已经 得到了 CA 的信任 。与证书有关的密钥对可以在引言1随着计算机和因特网技术的飞速发展 ,网络技术已应用到社会的各个领域 ,成为人们生活中 不可缺少的一部分 。然而 ,开放性和匿名性也决 定了互联网不可避免地存在安全隐患 。特别是电 子商务的出现和蓬勃发展 ,给网络安全提出了更 高的要求 。基于密码学和公钥认证的公钥基础设 收稿日期 :2003211213 ;修订日期 :2004201206作者简介 :肖道举 ( 1954 - ) ,男 ,湖北武汉人 ,副教授 ,研究方向为计算机网络和安全技术 ; 郭杰 ,硕士生 ,研究方向为网络安全技术 ;陈晓苏 ,教授 ,研究方向为计

7、算机网络和网络安全技术 。通讯地址 :430074 湖北省武汉市华中科技大学计算机学院 ; Tel : (027) 87541689 ; E2mail : d-j- xiao mail . hust . edu. cnAddress :School of Computer Science and Technology , Huazhong University of Science and Technology , Wuhan , Hubei 430074 , P. R. China两个不同的位置产生1 :CA 和客户端 。如果用户端不希望 CA 拥有自己的私钥 , 可以自己产生密 钥对 ,仅

8、仅把公钥发送给 CA 。当证书过期或者私钥泄露时 ,就撤消这个证书 ,并提交给证书撤消列 表 CRL ( Certificate Revocation List , 简 称 CRL ) 。使 用证书前 , 通过检查 CRL 就可以确定其有效性 。 但是 , 事实上 CRL 是一个静态的基础设施 , 用它钥 ,在这个密钥的保证下 ,双方建立安全的连接 。为了清楚地说明这种策略 , 定义以下符号 : C和 S 分别表示客户端和服务器端 ( 也就是 CA) ;“ ”表示消息传输方向 ; RC 和 RS 分别表示客户端和服务器端产生的随机数 ; K +-C 和 KC 分别表示客户端的公钥和私钥 ; C

9、 ( K +S ) 表示 S 包含公钥的合法证书 ; C ( K+ ) 表示 S 包含公钥的非法证书 ;S来保证动态的有效性是困难的2安全隐患 。,因此存在一些( X) K 表示把 X 用密钥 K 加密 ; 消息“ X A ”( )表示发送给 X 的消息被 A 窃 取 ; 消 息“A ( X ) ”表示 A 伪造 X 发送的消息 。3 . 1方法初探首先 , 防范策略必须为匿名的客户端提供身 份认证 , 认证过程如下所示 :两种安全隐患2安全隐患有如下两种 :(1) 证书发布时的安全隐患 。与证书有关的 客户端密钥对可以在 CA 或客户端产生 。如果密 钥对在 CA 产生 , 要把私钥通过安全

10、的方式发送 给客户端 ,就需要验证客户端的身份 ,否则就有可 能出现冒充合法客户端窃取私钥并申请证书的中 间人攻击 ;如果密钥对在客户端产生 ,说明客户端不希望 CA 知道其私钥 , 但必须把公钥安全地提 交给 CA 。对 PKI 的用户来说 ,其公钥是公开的 , 如果只是简单地提交公钥就可能出现问题 ,因为 存在利用合法用户的公钥非法申请证书或修改用 户信息的可能 ,所以也需要验证客户端的身份 ,否则就存在安全隐患 。(2) CRL 不 能 及 时 更 新 的 安 全 隐 患 。遵 照 X. 509 的规定3 , 证书发布者定期发布 CRL 。然 而 ,证书的撤销请求是随机的 。从证书撤销请

11、求 到新 的 CRL 发 布 之 间 存 在 着 不 确 定 的 时 间 差 。在这段时间中 ,被撤销的证书的状态与 CRL 中是 不一致的 ,因此客户端可能得不到 CA 的最新证 书 。如果证书撤消是由于私钥的泄露 ,那么窃取 证书的攻击者就可以轻松地进行中间人攻击 。以上两种安全隐患可能同时出现 ,这就迫切需要一种防范策略来解决这类问题 。C S : RC , K +step 1step 2step 3step 4step 5step 6C S C : ( RS) K + CS C : C ( K + ) SC S : ( RC) K + SC S : ( MAC ( K , 1 , 2

12、, 3 , 4) ) KS C : ( MAC ( K , 1 , 2 , 3 , 4) ) K客户端为本次会话产生一个随机数 RC 和一+-对临时非对称密钥 KC 和 KC , 并在 step 1 发送的+消息中把随机数 RC 和公钥 KC 发送给服务器端 ,K -+私钥C 只客户端拥有 。服务器端用 KC 加密服务器端的随机数 RS , 在 step 2 发送的消息中发送给客户端 。正常情况下 , 攻击者因为没有私钥而 不能解密随机数 RS 。然后 , 用这些随机数生成会话密钥 K。为了防止任何基于重放和篡改的攻 击 ,使 用 消 息 鉴 别 码 MAC ( Message Authent

13、ication Code ,简称 MAC) , 1 、2 、3 、4 分别表示 step1 step 4 中发送的消息 。然而 , 攻击者可以冒充客户端 , 伪造非对称密K+-钥对和 KC ( 对应的私钥) , 并用它们代替客C户端合法的密钥对 ; 同时 , 由于没有采取验证服务器证书的措施 , 攻击者可以用非法的证书替换合 法的证书 , 成功地实施中间人攻击 。中间人攻击 过程如下所示 :C ( S ) A : RC , K + step 1 step 2 step 3step 4step 5 step 6 step 7step 8step 9 step 10 step 11step 12C

14、A ( C) S : RC , K+ C对中间人攻击的防范策略3S ( C) A : ( RS) K +CA ( S ) C : ( RS) K + C+S A ( C) : C ( KS ) 为了消除上面两种安全隐患 ,不仅要提供客户端身份认证 ,而且要确保在 CRL 不能提供有效 性检验的情况下验证证书的有效性4 。下面基于 套接层 SSL 握手协议 ,提出一种防范策略 :在传送 敏感信息之前 ,双方通过若干次通信 ,安全地交换 各自产生的随机数 ,并用随机数导出一个会话密8A ( S ) C : C ( K+ ) SC ( S ) A : ( RC) K +SA ( C) S ( RC)

15、 K +SS ( C) A : ( MAC ( K , 2 , 3 , 5 , 8) ) KA ( S ) C : ( MAC ( K , 1 , 4 , 6 , 7) ) KC ( S ) A : ( MAC ( K , 1 , 4 , 6 , 7) ) KA ( C) S : ( MAC ( K , 2 , 3 , 5 , 8) ) K( 下转第 15 页)器端随机数的 MAC 值 : MAC ( Rs ) K + ; 第二步将加数 。初始化时 ,接收方预先在 VI 的接收请求队列中放入 W 个描述符 ; 当发送方发送一次数据 , 窗 口的大小就减 1 ; 当接收方发送一次确认信号 , 窗

16、口 W 就增加 1 ; 如果 W 为零 , 表示接收方没有可用的描述符 。C密的服务器端随机数 ( RS ) K + 在 step 5 中发送 。为C了保证服务器证书的有效性 , 同样使用两步来验证 。在 step 4 和 step 6 中 , 分别发送用服务器端公钥加密的客户端随机数的 MAC 值 MAC ( RC ) K +S和 相 应 的 用 服 务 器 端 公 钥 加 密 的 随 机 数4性能测试( RC) K + 。具体过程如下所示 :Sstep 1 :由于需要验证客户端身份 , 所以客户端需要产生一对 临时非对称密钥 , 并把其中的公钥发给服务器端 , 而自己保留密 钥对中的私钥

17、。此时的消息是明文传送 。step 2 :服务器端响应客户端的请求 , 生成随机数 RS , 但为了防止中间人攻击 , 在这条消息中 , 只发送加密的服务器端随机数我们选择的测试对比环境有三种 : 基于 VIA的网络块设备 (NBD/ VIA) 、基于普通网卡的网络 块设备 (NBD/ NIC) 和基于本地系统的块设备 (BD/ Local) 。文件系统选择 ext2 。从测试的结果来看 , 在 VIA 上的性能明显优于传统 TCP/ IP 的性能 ,达 到了近似本地硬盘的速度 。这是由于在 VIA 上消 除了 TCP/ IP 协议栈的软件开销 ,同时减少了核态 与用户态的数据拷贝和上下文切换

18、的开销 ,因而 性能得到了很大提高 。的 MAC 值 MAC ( RS) K + 。Cstep 3 :服务器端把最新的服务器证书发给客户端 :C S : R C , K +(1) (2)(3) (4)(5) (6)(7) (8)C S C : MAC ( RS) K + CS C : C ( K + ) CC S : MAC ( RC) K + SS C : ( RS) K + CC S : ( RC) K + SS C : ( MAC ( K , 1 , 2 , 3 , 4 , 5 , 6) ) KC S : ( MAC ( K , 1 , 2 , 3 , 4 , 5 , 6) ) Kste

19、p 4 :客户端产生另外一个随机数 RC , 但为了防止中间人攻击 , 在这条消息中只发送用服务器端证书的公钥加密的 MAC值 MAC ( RC) K + ;结束语Sstep 5 :服务器端把随机数 RS 用客户端临时公钥加密后 , 发给客户端 。step 6 :客户端把随机数 RC 用服务器端公钥加密 , 传送给服务器端 。这时 , 客户端和服务器端就可以根据这些随机数 , 按照事先约定的生成方式 , 分别生成会话密钥 K。step 7 和 step 8 :包含客户端和服务器端发送和接收的所有消息的 MAC 值 , 并且用新生成的密钥 K 加密 。如果 MAC 值匹配 ,接下来就可以用新生成

20、的会话密钥 K 进行安全的通信 。5在本文中 ,我们设计了基于 VIA 的核态 Sock2et ,然后在该 Socket 上实现网络块设备 。首先 ,我 们分析了几种可能的实现方法 ,并对每一种方法的优缺点进行了比较 。之后 ,我们选择在核态实 现基于 VIA 的 Socket 。最后 , 我们对系统进行了测试 ,并与传统的网络块设备和本地块设备的性能进行了比较 ,分析了性能提高的原因 。结束语4对中间人攻击的防范策略是通过在通信双方安全地传送两个随机数 ,然后用这两个随机数导 出保密的会话密钥以保证后续通信的安全 。在协 商会话密钥的过程中不仅验证了客户端身份 ,而 且还保证了服务器证书的有效性 。使用这种策略 ,不需要客户端身份认证 ,客户端也不需要验证 服务器证书的有效性 ,就能建立安全的连接 ,可以 成功地防止中间人攻击 。这在实际中具有普遍的 实用价值 。参考文献 :1Rajkumar Buyya . High Performance Cluster Computing M .京 :电子工业出版社 ,2001 .P T Breuer . The Network Block Device EB/ OL . http :/

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论