Scyther 形式化分析工具资料整理(三)

1、作者Cas Cremers在做TLS1.3的时候我么发现并没有使用Scyther 形式化丰分析工具对其进行分析,而是使用了 The Tamarin 。作者建立了TLS.13的模型。 那么我的目标是 使用Scyther工具对TLS1.2协议的握手协议和TLS1.3版本的握手协议分别进行形式化的分析。通过对比TLS1.3较之前的TLS1.2版本上的改进之后是否还存在攻击图输出。或者改变TLS1.3版本协议中的消息发送的时序或者其他工业网络中相关的问题,在检查是否TLS1.3版本的协议存在漏洞。

   作者对TLS1.3协议版本的形式化分析发表的相关论文:Automated Analysis and Verification of TLS 1.3: 0-RTT, Resumption and Delayed Authentication

 作者公开发表的所有文章的列表:(这里我只挑选关于Scyther 形式化分析工具的论文资料)

 PublicationsBooks/Book chapters

  1. Operational Semantics and Verification of Security Protocols 
    With S. Mauw. Information Security and Cryptography series, Springer, 2012.
  2. Book chapter: Model Checking Security Protocols
    With D. Basin and C. Meadows.
    In: Handbook of Model Checking, Springer.
    [bibtex]

Conference and workshop papers

  1. Abstractions for security protocol verification
    With Thanh Binh Nguyen and Christoph Sprenger.
    Journal of Computer Security, 2018. 
  2. A Comprehensive Symbolic Analysis of TLS 1.3
    With M. Horvat, J. Hoyland, S. Scott, and T. van der Merwe.
    ACM CCS 2017: Proceedings of the 24th ACM Conference on Computer and Communications Security, Dallas, USA, 2017. 
  3. A Formal Security Analysis of the Signal Messaging Protocol 
    With K. Cohn-Gordon, B. Dowling, L. Garratt, and D. Stebila
    IEEE EuroS&P 2017. 
    [full version (eprint)
  4. On Post-Compromise Security 
    With K. Cohn-Gordon and L. Garratt.
    CSF 2016, Proc. of the 29th IEEE Computer Security Foundations Symposium, 2016. 
    [Long version] [bibtex]
  5. Automated Analysis of TLS 1.3: 0-RTT, Resumption and Delayed Authentication 
    With M. Horvat, S. Scott, and T. van der Merwe.
    IEEE Symposium on Security and Privacy (Oakland), San Jose, CA, May 2016.
    [PDF] [further information and sources] [bibtex
    1. Automated Analysis of Diffie-Hellman Protocols and Advanced Security Properties
      With B. Schmidt, S. Meier, and D. Basin.
      CSF 2012, Proc. of the 25th IEEE Computer Security Foundations Symposium, Harvard, 2012.
      [pdf] [bibtex] [Extended version]
      Tool support: Tamarin Prover
        1. Comparing State Spaces in Automatic Security Protocol Analysis
          With P. Lafourcade and P. Nadeau.
          Formal to Practical Security (LNCS 5458/2009), Springer. 
          [pdf] [bibtex
          Test reproduction archive containing all scripts, the used test data, and protocol description generators: [gzipped tar file]
            1. Comparing State Spaces in Automatic Security Protocol Analysis
              With P. Lafourcade and P. Nadeau.
              Formal to Practical Security (LNCS 5458/2009), Springer. 
              [pdf] [bibtex
              Test reproduction archive containing all scripts, the used test data, and protocol description generators: [gzipped tar file]
                1. Feasibility of multi-protocol attacks
                  ARES 2006, Proc. of the first international conference on availability, reliability and security, Vienna, Austria, April 2006, IEEE. 
                  [pdf] [bibtex]
                    1. Operational semantics of security protocols
                      With S. Mauw.
                      Scenarios: models, transformations and tools: revised selected papers. Dagstuhl castle, Germany, September 7-12, 2003, LNCS, Vol. 3466, 2005, Springer. 
                      [pdf] [bibtex]
                    2. 以及后面的55-60。
 

2、形式化分析工具的功能差异性比较

     并不是说 所有的形式都适合使用某一种形式化分析工具来做,而是每一种协议都有自己适合的分析工具进行分析。 我现在觉得还是没有看懂Scyther的手册还有形式化描述的语言。Scyther是一种自动验证协议的安全工具,

   scyther的主要特点是: 可以使用无限次数的会话和随机数来验证协议;   可以表征协议,产生所有可能的协议行为的有限表示。

   作者使用 scyther工具已经分析的协议有:

   作者一共开发了三种形式化分析的工具,分别是 Scyther  、Scyther-proof  、Tamarin

   作者说道:  对于各种对手模型的标准分析或者了解安全协议,可以使用 Scyther 工具

                    需要机器检查的证据使用  Scyther-proof

                    对于高级分析和尖端功能使用 Tamarin   

 貌似之前的Scyther关于安装的 实例已经说过,此处不再赘述。

 2、看看作者是如何在PPT中解说自己的 Operation  Semantics  这本书的概要

  为了评估不安全的系统 ,需要定义两个恰恰是下面的:

          安全协议:  一种连接方式将链条连接到自行车并锁定的方法。

         入侵者模型:   自行车盗窃

什么是安全 :   安全协议的安全性要求在模型中精确的定义。

     举个列子: 自行车完整的样子、自行车架不能被盗窃、自行车车座不能被盗窃

从第四章开始从数学的模型开始,开发了Scyther工具  ,如何使用: 这幅图基本上描述了

将几个安全的协议混合在一起可能得到的不是安全的协议。

 

转载于:https://www.cnblogs.com/xinxianquan/p/10876938.html

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SCYTHER是一个用于形式化安全协议分析工具。根据引用的内容,为了在Windows上使用SCYTHER,需要进行以下几个步骤: 1. 首先,你需要安装Python 2.7版本。你可以从官方网站下载并安装Python 2.7。 2. 接下来,你需要安装wxPython库。你可以从wxPython项目的SourceForge页面下载适用于Windows的wxPython安装包。 3. 然后,你需要下载SCYTHER的压缩包,并将其解压到一个文件夹中。 4. 最后,在Windows终端中进入SCYTHER的文件夹,并运行命令`python scyther-gui.py`,即可启动SCYTHER的图形界面。 通过以上步骤,你就可以在Windows上使用SCYTHER进行安全协议的形式化分析了。如果你需要测试引用文献中的代码,你可以按照文献提供的指导进行测试,并查看测试结果。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [scyther形式化分析工具简介和windows下的安装教程](https://blog.csdn.net/song_qing_8/article/details/128130994)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *3* [win11环境下配置Scyther](https://blog.csdn.net/weixin_66955118/article/details/130970754)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值