网络信息安全课程:对于匿名身份认证协议的学习

有关匿名协议的基本概念整理

匿名身份认证的基本概念

匿名性

广泛存在于通信、认证等领域的安全需求,指系统中的某些信息对除了相关实体之外是不确定的或无关联性的。

过程匿名性
发送方发送者的匿名性
通信信道通信关系的匿名性
接收方接收者的匿名性
消息集合消息间的无连接性
通过可信第三方实现匿名

前提:认证服务器完全信任可信第三方的判断。

在身份认证的场景中,若用户 A 想实现对认证服务器的匿名认证,用户 A 可以将自己的身份信息发送给可信第三方,可信第三方在确认用户 A 的身份信息后,判断其是否为合法用户,然后将判断结果直接发送给认证服务器。认证服务器无法知道用户 A 的真实身份,但是可以获知该用户是否为合法用户,进而决定是否为用户 A 提供服务。

假名

用户在方案场景中不使用自己的真实身份,而通过使用假的身份参与方案的执行,是实现匿名性的一种方法。在使用假名实现匿名时,若用户长时间使用同一假名,那么这一假名会由用户的各种行为产生稳定的关联性,容易被攻击者发现这种 关系,破坏用户的匿名性。

关联性

关联性是指系统中实体的某一行为或信息导致的该行为或信息与方案实体间的联系

例如,

在通信系统中,用户 A 将信息 M 发送给用户 B,那么信息 M 与用户 A 和用户 B 都具有关联性,用户 A 是信息 M 的发送者,用户 B 是信息 M 的接收者,用户 A 和用户 B 通过信息 M 实现了一次通信。

打破实体与信息、行为间的关联性是实现匿名性的一种方式

例如

打破信息 M 与用户 A 和用户 B 间的关联,我们就无从得知信息 M 的发送者及接收者,也不能推断用户 A 和用户 B 是否建立通信连接,由此实现通信的匿名,如下图所示。

image-20210825084753313

身份认证

  1. 两个实体:一是提出认证请 求的用户 ,二是认证服务器;
  2. 两者在交互过程中传递的内容称为认证消息
  3. 研究内容:如何实现用户和认证服务器间的安全认证,即保证认证过程中交互信息的可用性、不可否认性及完整性

匿名身份认证

内容说明
定义用户在认证过程中不希望自己的身份及认证信息被其他用户或攻击者得到,甚至对认证服务器也实现匿名
通攻击目的获取匿名认证用户的真实身份及其认证信息,包括认证时间、认证地点,以分析得到用户的行为习惯或破坏用户的正常认证

无线网络中用户的身份认证的基本思想

验证用户是否具有真实有效的能证明其身份的信息,进而防止非法用户接入网络。为了实现身份认证的匿名性,不允 许用户将自己的身份标识以明文方式在与认证服务器的交互过程中传递。

基于共享密钥的匿名身份认证下的技术研究

假名认证

在用户无需向认证服务器匿名的情况下, 用户可以和认证服务器协商出一种更换假名的方法,并确保用户和认证服务器存储的假名同步。

两个问题
  1. 设计假名的更新算法时需要确保每一个假名只能唯 一确定一个用户,防止假名冲突的情况出现 ,影响认证服务器对用户的认证。
  2. 确保用户的不同假名之间不具有关 联性,防止攻击者根据用户某次使用的假名,推测出用户以前使用的假名或以后可能会使用的假名,从而导致攻击者可以追踪用户的假名,泄露用户的身份和认证信息。

攻击者模型的基本概念

Dolev-Yao模型

主动攻击

攻击者先窃听通信线路获取信息再尝试破解获取到的信息。

模型攻击者假设
假设说明
1攻击者可以窃听网络传输中的消息,也可以截获这些消息。
2攻击者可以存储从网络中截获的信息,也可以自己构造信息。
3攻击者可以发送从网络中截获的信息,也可以发送自己构造的信息。
4攻击者可以作为一个合法的用户参与协议的运行。

经典的攻击方式:窃听攻击、假冒攻击、重放攻击

攻击者目的
目的说明
伪装成其他用户进行身份认证当攻击者想通过身份认证获得自己本无权获得的服务时 ,通过伪装成有权使用该服务的用户完成身份认证,获得服务
阻碍其他用户的身份认证攻击者可以通过破坏认证流程,阻止用户的正常的身份认证

加强的Dolev-Yao模型

求交集攻击

连续查询的用户不断地向数据库服务器提交自己 的位置信息,即使用户将一个查询的精确位置隐匿成一个 区域,攻击者还是可以通过把连续时间内的多个查询快照相联系,进而辨别出提出查询的用户。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-zutGwZ8S-1631240580348)(/Users/jiangpeifeng/Library/Application Support/typora-user-images/image-20210826050813924.png)]

在匿名认证的应用场景中,用户在每次认证的时候可以发送自己构造的 k-假名集来实现匿名认证。攻击者可以截获用户 的多次认证 信息,并可以将这些信息相关联做进一步的处理和分析,发起求 k-假名集交集攻击。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-q5WtN1gc-1631240580350)(/Users/jiangpeifeng/Library/Application Support/typora-user-images/image-20210826051016583.png)]

攻击者能力

对于增强Dolev-Yao模型,其攻击者的能力具有如下定义:

定义 1. 加强的 Dolev-Yao 模型. 在该攻击模型下,攻击者不但具有 Dolev-Yao模型中规定的攻击能力,而且还拥有发起求交集攻击的能力。

攻击者发起求交集攻击的目的是获取匿名认证中进行认证的用户的真实身份。

基于 k-假名集合的用户匿名身份认证协议

三个问题

  1. 如何实现用户的身份匿名
  2. 如何确保用户身份认证的安全性
  3. 如何高效的实现用户的匿名身份认证

交互过程

用户与认证服务器进行四步交互,最后双方按照同一个计算公式生成相同的会话密钥。

image-20210826051829262 image-20210826051846669
  1. Step1:用户向认证服务器发送匿名认证请求,认证请求为长度为 32 比特的字符串。

  2. Step2:认证服务器收到用户的认证请求后,生成随机数 N1,发送给用户。

  3. Step3:用户在接到 N1 后,首先生成一个随机数 N2,然后计算 M1。在 M1 的计算中,需要哈希运算的内容包括 k 个用户身份标识,这样主要是为了防止攻击者修改或利用本次交互过程中明文传输的 k-假名集合。
    M 1 = H M A C ( N 1 ∣ ∣ N 2 ∣ ∣ C ∣ ∣ K e y ∣ ∣ k I D s ) M1 = HMAC(N_1 || N_2 || C || Key || kIDs) M1=HMAC(N1N2CKeykIDs)

  4. Step4:认证服务器接收到来自用户的消息后,按照 k-假名集合中用户标识的先后顺序依次在数据库中查询用户对应的共享密钥,并计算对应的 M1’ . 并验证M1’是否等于M1, 如果 M1’ 等于 M1,则认证服务器可以确定 C 即为真实用户的身份,计算M2。
    M 2 = H M A C ( N 2 ∣ ∣ K e y ) M2 =HMAC(N2 || Key) M2=HMAC(N2Key)

    认证服务器将M2发送给用户。用户利用上述公式计算并判断是否与认证服务器发送的 M 结果一致。完成认证后,双方生成会话密钥。
    S K = P R N G ( K e y ⊕ N 1 ⊕ N 2 ) SK=PRNG(Key⊕N1⊕N2) SK=PRNG(KeyN1N2)

K-假名用户标识集的形成方法

模型方法优点不足
Dolev-Yao由用户自己生成其他k-1个用户标识k-假名集合完全由用户自己来生成,比较容易实现如果攻击者具有一定背景知识,它能够以较大概率从形成的k-假名集合中推断出真实认证的用户
可以根据不同的隐私需求来适应性的调整k值的大小如果用户自己所伪造的k-假名集合不恰当,会给网络的带来较大的开销
无需认证服务器辅助,避免认证服务器的资源消耗
由认证服务器为用户统一分配形成k-假名集合时所需要的其他k-1个用户 标识k-假名集合的构造完全交给认证服务器来完成,用户不用关心如何构造合适的假名形成 k - 假名集合需要认证服务器的参与,增 加了认证服务器的负担,服务器资源消耗过多会严重影响方案的性能
认证服务器了解假名的构造规则,其构造的假名同真实认证的 用户身份具有一致性,可以避免由用户随意构造所带来的问题
加强的 Dolev-Yao 模型由用户自己生成其他k-1个用户标识。用户在每次认证时 须使用相同的k-假名集合,即保证假名集合的用户数量k值相同以及集合内的用户保持不变
由认证服务器为用户统一分配形成k-假名集合时所需要的其他k-1个用户标识,用户每次匿名认证时必须使用相同的假名集合

方案安全性分析及性能分析

安全性影响因子

因子解释本协议
匿名成功率这 里的匿名主要是指在用户身份认证过程中,用户的身份对于其他合法用户或攻击者保持匿名, 不包括认证用户对于认证服务器的匿名image-20210826054040305
双向认证认证服务器对用户的认证可以防止攻击者的假冒攻击或针对认证服务器发起的拒绝服务攻击等攻击。用户 对认证服务器的认证可以防止攻击者伪装成合法的认证服务器获取用户的身份信息,甚至窃取用户的隐私信息
前项保密性和后向保密性前向保密性可 以保证攻击者即使获得了此次的会话密钥 ,也无从推断之前会 话的密钥,不能获取用户之前的认证信息;后向保密性可 以确保攻击者即使获得了此次会话的密钥 ,因为下次会话中用户和认证服务器 会协商新的会话密钥 ,攻击者也无法推断出以后的会话密钥
抗别名去同步攻击去同步攻击主要是攻击者通过妨碍用户和认证服务器存储的用户假名或别名的同步导致用户无法实现匿名认证。需要更新别名的匿名身份认证方案中一般通过存储当次以及上次认证中用户的别名以及密钥来抵抗去同步攻击
抵抗重放攻击重放攻击是指攻击者将以往的交互信息用于身份验证的过程中欺骗用户或认证服务器以达到破坏认证的目的。抵 抗重放攻击需要在认证过程中验证消息的新鲜性,防止攻击者利用以前的信息进行破坏
抵抗假冒攻击攻击者假冒成用户, 向服务器提出认证请 求,以达到某些攻击目的;攻击者假冒成认证服务器,企图 获得认证用户的信任,窃取用户隐私信息。
  • 6
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
├─第1章 课程介绍 │ 任务001:Kali Linux渗透测试介绍.mp4 │ ├─第2章 Kali安装 │ 任务002:Kali Linux安装-硬盘安装、虚拟机安装.mp4 │ 任务003:Kali Linux 安装-持久加密USB安装、熟悉环境、熟悉BASH命令.mp4 │ 任务004:Kali Linux安装-熟悉环境.mp4 │ ├─第3章 工作环境优化 │ 任务005:网络配置、更新升级、安装软件包、浏览器插件.mp4 │ 任务006:安装Java、安装显卡驱动、安装网卡补丁、并发线程限制、电源优化.mp4 │ 任务007:.mp4 │ 任务008:.mp4 │ ├─第4章 实验环境 │ 任务009:实验环境.mp4 │ ├─章 基本工具 │ 任务010:基本工具-NETCAT(telnet-banner、传输文本信息).mp4 │ 任务011:基本工具-NETCAT(传输-目录、流媒体服务、端口扫描、远程克隆硬盘).mp4 │ 任务012:基本工具-远程控制、NCAT、WIRESHARK、WIRESHARK-筛选器、常见协议.mp4 │ 任务013:基本工具-常见协议包、WIRESHARK-TCP.mp4 │ 任务014:WIRESHARK-信息统计、实践.mp4 │ 任务015:TCPDUMP-抓包、筛选、高级筛选、过程文档记录.mp4 │ ├─章 信息收集 │ 任务016:被动信息收集:信息收集内容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP.mp4 │ 任务017:DNS信息收集-DIGmp4.mp4 │ 任务018:DNS区域传输、DNS字典爆破、DNS信息.mp4 │ 任务019:搜索引擎、SHODAN.mp4 │ 任务020:SHODAN.mp4 │ 任务021:google搜索:实例.mp4 │ 任务022:其他途径.mp4 │ 任务023:RECON-NG.mp4 │ ├─章 主动信息收集 │ 任务024:主动信息收集-发现.mp4 │ 任务025:主动信息收集-发现(二).mp4 │ 任务026:主动信息收集-发现(三).mp4 │ 任务027:主动信息收集-发现(四).mp4 │ 任务028:主动信息收集-发现(五).mp4 │ 任务029:端口扫描.mp4 │ 任务030:端口扫描(二).mp4 │ 任务031:服务扫描.mp4 │ 任务032:操作系统识别.mp4 │ 任务033:SMB扫描.mp4 │ 任务034:SMTP扫描.mp4 │ ├─章 弱点扫描 │ 任务035:弱点扫描.mp4 │ 任务036:NMAP.mp4 │ 任务037:NESSUS.mp4 │ 任务038:NEXPOSE.mp4 │ ├─章 缓冲区溢出 │ 任务039:缓冲区溢出.mp4 │ 任务040:POP3.mp4 │ 任务041:FUZZING.mp4 │ 任务042:Linux缓冲区溢出.mp4 │ 任务043:选择和修改EXP.mp4 | ├─章 提权 │ 任务45: 抓包嗅探.mp4 │ 任务46: WCE.mp4 │ 任务47: 利用漏洞提权.mp │ 任务48: 利用配置不当提权.mp4 │ 任务49: 收集敏感数据、隐藏痕迹.mp4 │ ├─章 无线 │ 任务050:无线渗透.mp4 │ 任务051:无线网运行模式和无线网硬件设备及基本概念.mp4 │ 任务052:无线技术概念.mp4 │ 任务053:Linux 无线协议栈及配置命令.mp4 │ 任务054:RADIOTAP头部.mp4 │ 任务055:CONTROL FRAME.mp4 │ 任务056:MANAGEMENT FRAME 管理帧.mp4 │ 任务057:REASSOCIATION REQUEST FRAME.mp4 │ 任务058:WEP加密、RC4算法.mp4 │ 任务059:WPA安全系统.mp4 │ 任务060:交换、无线渗透实操:AIRCRACK-NG基础、AIRODUMP-NG排错.mp4 │ 任务061:AIREPLAY-NG.mp4 │ 任务062:Mac地址绑定.mp4 │ 任务063:WPA.mp4 │ 任务064:COWPATTY 密码.mp4 │ 任务065:WPS.mp4 │ 任务066:WPS及其他工具.mp4 │ 任务067:EVIL TWIN AP、ROGUE AP.mp4 │ 任务068:AIRRACK-NG SUITE.mp4 │ 任务069:AIRRACK-NG(二).mp4 │ ├─章 补充 │ 任务070:协议分析.mp4 │ ├─第13章 Web渗透 │ 任务071:HTTP协议基础.mp4 │ 任务072:扫描工具-Nikto.mp4 │ 任务073:vega.mp4 │ 任务074:skipfish.mp4 │ 任务075:w3af.mp4 │ 任务076:w3af-身份认证.mp4 │ 任务077:w3af-截断.mp4 │ 任务078:Arachni.mp4 │ 任务079:OWASP_ZAP.mp4 │ 任务080:Burpsuite.mp4 │ 任务081:Burpsuite-intruder.mp4 │ 任务082:Burpsuite-repeater,Sequencer,编码,截断工具.mp4 │ 任务083:ACUNETIX WEB VULNERABILITY SCANNER.mp4 │ 任务084:APPSCAN.mp4 │ 任务085:答疑(Conky、、Linux4.4内核发布),手动漏洞挖掘.mp4 │ 任务086:手动漏洞挖掘(二).mp4 │ 任务087:手动漏洞挖掘(三).mp4 │ 任务088:手动漏洞挖掘(四).mp4 │ 任务089:KALI版本更新(第一个ROLLING RELEASE)和手动漏洞挖掘(SQL注入).mp4 │ 任务090:手动漏洞挖掘-SQL注入.mp4 │ 任务091:手动漏洞挖掘-SQL注入.mp4 │ 任务092:手动漏洞挖掘-SQL盲注.mp4 │ 任务093:SQLMAP- 自动注入.mp4 │ 任务094:SQLMAP自动注入-REQUEST.mp4 │ 任务095:SQLMAP自动注入(二)-REQUEST和SQLMAP自动注入(三)-OPTIMIZATION.mp4 │ 任务096:SQLMAP自动注入-INHECTION、DETECTION、TECHNIQUES、FINGERPRINT.mp4 │ 任务097:SQLMAP自动注入-ENUMERATION、BRUTE FORCE、UDF INJECTION、FILE SYSTEM、OS、WINDOWS REGISTORY、GENERAL、MISCELLANEOUS.mp4 │ 任务098:XSS-简介、跨站脚本检测和常见的利用手段.mp4 │ 任务099:XSS- 键盘记录器和反射型XSS.mp4 │ 任务100:存储型XSS和BEEF浏览器框架.mp4 │ 任务101:CSRF.mp4 │ 任务102:WEBSHELL.mp4 │ 任务103:HTTPS.mp4 │ 任务104:SSL、TLS中间人.mp4 │ 任务105:SSL、TLS拒绝服务和补充概念.mp4 │ ├─第14章 密码 │ 任务106:思路、身份认证方法、密码方法、字典.mp4 │ 任务107:字典、在线密码-hydra.mp4 │ 任务108:在线密码-hydra、在线密码-medusa、离线密码.mp4 │ 任务109:离线密码、离线密码-Hashcat.mp4 │ 任务110:离线密码.mp4 │ 任务111:密码嗅探(第四版剪辑版).mp4 │ 任务112:密码嗅探、中间人.mp4 │ 任务113:中间人、ARP MITM、中间人、Pass the Hash.mp4 │ ├─第15章 流量操控与隧道 │ 任务114:流量操控技术、重定向.mp4 │ 任务115:SSH隧道和SSH本地端口转发.mp4 │ 任务116:SSH远程端口转发和动态端口转发以及X协议转发.mp4 │ 任务117:DNS协议隧道、DNS协议隧道-dns2tcp.mp4 │ 任务118:DNS协议隧道-dns2tcp.mp4 │ 任务119:DNS协议隧道-iodine、NCAT.mp4 │ 任务120:SOCAT.mp4 │ 任务121:ptunnle.mp4 │ 任务122:proxytunnle.mp4 │ 任务123:sslh.mp4 │ 任务124:补充Proxytunnel、stunnel4.mp4 │ ├─第16章 拒绝服务 │ 任务125:拒绝服务介绍、DoS分类、个人DoS分类方法.mp4 │ 任务126:Syn-Flood、IP地址欺骗.mp4 │ 任务127:Smurf、Sockstress.mp4 │ 任务128:TearDrop.mp4 │ 任务129:DNS放大.mp4 │ 任务130:SNMP放大.mp4 │ 任务131:NTP放大.mp4 │ 任务132:应用层Dos.mp4 │ 任务133:拒绝服务工具-RUDY、Hping3、LAND、Siege.mp4 │ 任务134:拒绝服务工具-NMAP、匿名者拒绝服务工具包(匿名者发布的DoS工具)、其他拒绝服务工具-XOIC、HULK、DDOSIM、GoldenEye.mp4 │ ├─第17章 免杀 │ 任务135:恶意软件、防软件、免杀技术、当前现状.mp4 │ 任务136:当前现状、软件保护,自己编写后门.mp4 │ 任务137:Veil-evasion.mp4 │ 任务138:Veil-catapult.mp4 │ 任务139:Veil-catapult总结、另一种免杀思路、shellter.mp4 │ 任务140:Backdoor-f

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值