协议:kerboros,Yahalom

来源:互联网 发布:ug倒角编程 编辑:程序博客网 时间:2024/06/02 19:41

1.kerboros协议相关:
该协议从windows2000开始作为默认的认证协议,具体部署的时候是基于TCP/IP的,一般在单点登陆系统里面使用该协议较多,主要用于认证身份后访问多种应用资源。
对协议的攻击有,
a.2011年的黑帽大会上指出,V4版本使用的加密算法是DES,而目前的DES算法已经不算安全(计算能力大大提高,DES密钥容易破解),这个问题在V5版本的标准中修正,允许使用任何形式的加密,但是如果在使用过程中服务器部署不当,攻击者可以绕过使用更安全的加密算法,最终导致攻击;
b.2014年黑帽大会上,指出微软实现的V5版本修改了原始协议MIT中的一个关键函数,主要在于生成长期密钥的时候不需要用户名的参与,只需要将明文口令的哈希作为长期密钥,一旦敌手得到了这个哈希值,就可以伪造“golden ticket”,即伪造有永久有效期的票据。原始的协议中,长期密钥的生成是用户名+口令做哈希,这里用户名相当于salt的作用,这样计算票据时需要用户名,因而不存在上述的攻击。

2014这一攻击的描述http://www.freebuf.com/articles/system/45631.html

2.对于P102页恶意的A让B接受个不新鲜的会话密钥,在参考文献61中给出的解释是,参考文献4里面提到一个用户收到另一个用户产生的密钥时,不应该假定对方一定是诚实的,而这个协议基于这样的假设,导致了存在潜在的攻击:使B接受一个不新鲜的密钥。

3.Yahalom协议在形式化分析中的安全性:在交互证明系统Isabelle/HOL中形式化分析Burrows改进的该协议时实现了该协议的密钥确认目标。

4.对Yahalom改进协议的Attack3.10,如果在2中把B的随机数放到Kbs加密的消息里,类似的攻击可以避免。对敌手而言,无论是想要欺骗A或者B,都无法得到Nb,无法伪造消息。

0 0
原创粉丝点击