安全协议实验一_第1页
安全协议实验一_第2页
安全协议实验一_第3页
安全协议实验一_第4页
安全协议实验一_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精选优质文档-倾情为你奉上海南大学信息学院信息安全系专业课程网络安全协议NSSK协议实验报告姓 名: 学 号: 学 院: 信息科学技术学院 成 绩: 任课教师: 吴汉炜 二一一年十二月二日专心-专注-专业计算机类课程实验报告姓 名主讲教师吴汉炜专 业信息安全班级2班学 号实验日期2014年10月17日课程名称网络安全协议小组成员一、 实验名称:NSSK协议的漏洞分析二、实验目的:1、了解并掌握NSSK协议的基本流程及设计思路2、分析掌握对协议的攻击流程。3、找出NSSK协议能够被攻击的环节并掌握被攻击的原因4、看懂流程图,并分析出所指定的攻击的方法和环节。三、实验内容及要求1、整理出NSSK协

2、议的过程2、个人总结出对NSSK协议的攻击方法3、使用软件对协议进行漏洞分析4、对比2、3步的结果进行对比总结出异同四、实验材料、工具、或软件Windows 7 Python-2.7.6 scyther-w32-v1.1.3 五、实验步骤(或记录)本次实验共分四步执行:第一步:查阅相关资料,系统地认识NSSK认证协议,分析协议的代码描述,思考、解读它的验证流程;第二步:推敲其提供的攻击方法,总结思路;第三步:使用软件验证协议,对产生的攻击进行流程图分析;第四步:对比二、三步的攻击分析结果,观察异同,并思考总结其原因得出结论。下面按照这四个步骤开始实验并详细叙述。第一步 A, B, S : pr

3、incipal Na, Nb : nonce Kas, Kbs, Kab : key dec : nonce - nonce 1. A-S : A, B, Na 2. S-A : Na, B, Kab, Kab, AKbsKas 3. A-B : Kab,AKbs 4. B-A : NbKab5. A-B : dec(Nb)KabA向服务器S发送会话请求,服务器S将A、B会话密钥发送给A,A将会话密钥发送给B,B将消息解密后用会话密钥加密随机数向A发起挑战,A将随机数减一将会话密钥发给B。最后完成了整个协议的交互,A、B可以正常作会话。A,B,Susertype SessionKey;cons

4、t Fresh: Function;const Compromised: Function;protocol needhamschroedersk(I,R,S) role I /协议的发起者 fresh Ni: Nonce; /初始化变量以及常量 var Nr: Nonce; var Kir: SessionKey;/会话秘钥 var T: Ticket;/票据 send_1(I,S,(I,R,Ni);/发送消息 recv_2(S,I, Ni,R,Kir,Tk(I,S);/从S接收消息 send_3(I,R,T)/发送消息给R; recv_4(R,I,NrKir);/从R处接收消息 send_

5、5(I,R,NrdecKir);/向R用会话秘钥随机数 claim_I2(I,Secret,Kir);/三个声明和要求 claim_I3(I,Nisynch); claim_I4(I,Empty,(Fresh,Kir); role R fresh Nr: Nonce; var Kir: SessionKey; recv_3(I,R,Kir,Ik(R,S);/从I收到加密的会话秘钥 send_4(R,I,NrKir);/向I发送用密钥加密的随机数 recv_5(I,R,NrdecKir);/从R处接受加密的Nr-1 claim_R1(R,Secret,Kir);/以下是三个声明 claim_R3

6、(R,Nisynch); claim_R4(R,Empty,(Fresh,Kir); role S var Ni: Nonce; fresh Kir: SessionKey;/分配会话秘钥 recv_1(I,S,(I,R,Ni);S接收I会话请求 send_2(S,I,Ni,R,Kir,Kir,Ik(R,S)k(I,S);发送会话秘钥给I 第二步 攻击的分析i.1. A-S : A, B, Nai.2. S-A : Na, B, Kab, Kab, AKbs Kasi.3. A-I(B) : Kab,AKbs assume that Kab is compromisedii.3. I(A)-B

7、 : Kab,AKbsii.4. B-I(A) : NbKabii.5. I(A)-B : dec(Nb)KabSNa,B,Kab,Kab,AKbsKas A,B,Na Kab,AKbsBI(A)NbKab dec(Nb)Kab首先A向服务器S发起会话密钥请求,服务器S将A、B会话密钥发给A,A把加密的密钥发给B,此时攻击者假冒B接收了该消息,这里面假定Kab已经被泄露,攻击者把密钥发送给B,B又将随机数发给攻击者,攻击者将随机数减一发回,这样攻击者既可以和A又可以和B合法的通信了,完成了攻击。第三步 攻击流程图分析使用软件验证其安全性,发现存在至少一种可能的攻击:213这面charlie向A

8、lice发送的Ni是明文发送的没有进行加密处理,会遭受到攻击,程序认为这个信息会被窃取然后对消息进行重放。这里是指charlie发送给Bob的整条消息没有被加密,直接被明文发送,违反了三条声明中的一条。但是这里攻击者因为不知道密钥无法知道信息内容,所以这里没有实质性的攻击。这个攻击是指整条消息没有进行加密,容易被截获Kir#2,charliek(Bob,Alice),因此应该对整条消息进行加密才能够安全传输。图中同样道理NonceIntruder1没有被加密,则4 NonceIntruder1没有加密,这里它是明文传输,违反了三个警告声明(claim),S3的Alive,S4的weakagree。第四步 分析对比第二、三步第二步中的攻击流程中会话密钥被攻击者所窃取,通过和A、B进行交互最后获得了和A、B正常交互、会话的权限并窃取他们的信息,这是从根本上对协议的攻击。然而流程图分析则仅仅是对每一条消息进行分析,考虑每一条信息是否被加密,是否会被窃取,这种做法比较机械,有些分析是没有实用价值的,但最终这两步的分析都查出了协议的漏洞给出了攻击者可以如何攻击该协议。六、实验存在问题和解决办法靠人力分析协议的漏洞一般还是会正确的,但会容易忽略某些细节,软件分析则不会放过每一处细节,但

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论