认证协议,包括信息认证协议,身份认证(实体认证)协议,数据源认证协议和数据目的地认证协议等。认证协议的目的是验证参与协议的实体确实是其自身所声明的身份。这类协议一般通过实体所拥有的一些特征来识别身份,可用来防止假冒、篡改等攻击。
3. 认证密钥交换协议(Authenticated Key Exchange Protocol)
认证密钥协议是将认证协议与交换密钥协议组合在一起产生的协议,是目前网络通信中使用最广泛的安全协议。协议首先对通信的主体进行身份认证,只有经过身份认证后,通信的主体才能获得相应的会话密钥,以确保安全。例如互联网密钥交换协议(Internet Key Exchange Protocol)。
4. 电子商务协议(Electronic Commerce Protocol)
电子商务协议一般会使用更多的安全技术,且比较复杂,而且由于协议的参与实体代表了交易的双方,所以电子商务协议最注重公平性,即就是协议必须能够保证交易的双方都不能通过损害对方利益来获取不正当的利益。电子商务协议中还包括有原子性、匿名性、不可否认性等安全属性。例如SET协议。
2.1.3常见的安全协议攻击
关于安全协议的攻击方法有很多,例如:重放攻击、类型缺陷攻击、并行会话攻击、封装攻击、绑定攻击等,下面介绍几个常见的攻击[9]:
(1)重放攻击
重放攻击(Replay Attacks)是指入侵者利用当前运行中的协议消息或者曾经参与过协议的消息,作为当前运行的协议信息进行重放,以达到窃取私密信息的目的。这样就发生了重放攻击,这是最常见的一类攻击。
(2)并行会话攻击
并行会话攻击(Parallel Session Attacks)指同一个被同时运行了两次或多次的协议,其每次运行时产生的数据信息将被被入侵者收集,来发起一个新的运行过程。并行会话攻击拥有集中不同的形式,例如Oracle攻击、多重攻击、中间人攻击。
(3)缺陷类型攻击
缺陷类型攻击(Type Flaw Attack),是由于协议设计方面的缺陷,导致协议中的主体不能解释在低级层面上信息含义,从而产生由一些有确切定义的信息和其它一些信息发生混淆而产生的攻击。
2.1.4设计安全协议的原则
综合前人提出的设计规范,整理出设计协议的10个原则[10]:
(1) 设计目标明确,无二义性
(2) 应用描述协议的形式语言,对安全协议进行形式化描述
(3) 通过形式化分析方法证明安全协议实现设计目标
(4) 安全性与具体采用的密码算法无关
(5) 保证临时值与会话密钥等重要消息的新鲜性,防止重放攻击
(6) 尽量采用异步认证方式,避免采用同步时钟的认证方式
(7) 具有抵抗常见攻击的能力,特别是防止重放攻击的能力
(8) 进行运行环境的风险分析,做尽可能少的初始安全假设
(9) 实用性强,可用于各种网络的不同协议层
(10) 尽可能减少密码运算,降低成本,扩大应用范围 基于Casper的安全攻击仿真(4):http://www.youerw.com/jisuanji/lunwen_11981.html