Формализованный анализ протоколов аутентификации


https://doi.org/10.15217/issnl684-8853.2018.2.76

Полный текст:


Аннотация

Введение: для уменьшения времени доступа к защищенному каналу связи разработчики телекоммуникационных систем всегда стремятся улучшить алгоритмическую реализацию протоколов аутентификации. При этом наряду с временными характеристиками всегда необходимо получать оценки защищенности, эффективности и надежности криптографических протоколов, что обеспечивается методами формализованного анализа. Цель: поиск типовых уязвимостей, наличие которых может скомпрометировать процесс аутентификации. Методы: на основе предикатов и постулатов формализованной логики проведен анализ протокола аутентификации Никитина - Юркина, использующего бесключевые хеш-функции. Результаты: по результатам анализа, проведенного с помощью механизмов BAN-логики, в исследуемом протоколе выявлены недостатки, которые накладывают ограничения на область его применения, а именно: отсутствие знания о свежести сообщения от центра распределения ключей у участников процесса аутентификации, а также невозможность использовать данный протокол для того, чтобы уникально идентифицировать трех и более участников. Приведена модификация исходного протокола аутентификации, в результате которой выявленные ограничения его применения были нивелированы. Сформулированы обоснованные выводы, что данные исследования являются эффективным и востребованным способом описания криптографических протоколов в силу того, что, пользуясь им, можно определить, какие действия выполняет тот или иной протокол, а также выявить его типовые недостатки. Практическая значимость: результаты исследований позволяют повысить безопасность существующих распределенных сетей радиодоступа.

Об авторах

Д. В. Юркин
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Россия


А. А. Уткина
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Россия


А. О. Первушин
Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики
Россия


Список литературы

1. Burrows M., Abadi M., Needham R. M. A Logic of Authentication // Proc. of the Royal Society A: Mathematical, Physical and Engineering Sciences. 1989. Vol. 426. Iss. 1871. P. 233-271. doi: 10.1098/rspa.1989.0125

2. Chatzieleftheriou G., Bonakdarpour B., Katsaros P., Smolka S. Abstract Model Repair// Logical Methods in Computer Science. 2015. Vol. 11. P. 1-43.

3. Марков А. С., Рауткин Ю. В., Фадин А. А. Состояние и перспективы анализа защищенности Wi-Fi сетей // Тр. Научно-исследовательского института радио. 2012. № 1. С. 85-90.

4. Hongda Yin, Guanling Chen, Jie Wang. Detecting Protected Layer-3 Rogue APs. Broadband Communications // Networks Broadband Communications: Networks and Systems, Raleigh. 2007. P. 449-458.

5. Watkins L., Robinson W. H., Beyah R. A. A Passive Approach to Rogue Access Point Detection // Global Telecommunications Conf., Washington. 2007. P. 355360.

6. Chong E., Loo M., Christopher L., Marimuthu P. Intrusion Detection for Routing Attacks in Sensor Networks // International Journal of Distributed Sensor Networks. 2006. Vol. 2. N 1. P. 313-332.

7. Chung-Hsin L., Po-Cheng T., Chun-Lin L., Kuo-Hao L. The Study of the Wireless Network Dos Attack // Information Technology, Culture and Human: Proc. of the 2nd Intern. Conf. on Interaction Sciences. N. Y., 2009. P. 418-421.

8. Common Criteria for Information Technology Security Evaluation. Part 1: Introduction and General Model, Version 3.1 // Common Criteria Portal. 2006. http://www.commoncriteriaportal.org/files/ccfiles/CCPART1V3.1R3.pdf (дата обращения: 20.10.2013).

9. Common Criteria for Information Technology Security Evaluation. Part 2: Security Functional Requirements, Version 3.1 // Common Criteria Portal. 2006. http://www.commoncriteriaportal.org/files/ccfiles/CCPART2V3.1R3.pdf (дата обращения: 20.10.2013).

10. Wagatsuma K., Harada T., Anze S., Goto Y. Formalization for Formal Analysis of Cryptographic Protocols with Reasoning Approach // Advanced Multimedia and Ubiquitous Engineering: Future Information Technology. Springer, 2015. P. 25-32.

11. Косачев А. С., Пономаренко В. Н. Анализ подходов к верификации функций безопасности и мобильности. - М.: Триумф, 2004. - 101 c.

12. Могилевская Н. С., Новиков А. М. Формализация и анализ протоколов аутентификации // Информационное противодействие угрозам терроризма. 2009. № 12. С. 99-102.

13. Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии. - М.: Гелиос АРВ, 2002. - 480 с.

14. Зегжда Д. П., Коваленко С. Л. Проблемы безопасности беспроводных сетей семейства IEEE 802.11a/b/g // Проблемы информационной безопасности. Компьютерные системы. 2006. № 2. С. 45-

15. Смарт Н. Криптография. - М.: Техносфера, 2005. C. 168-179.

16. Романец Ю. М., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 2001. - 376 с.

17. Cohn-Gordon K., Cremers C., Dowling B., Garratt L., Stebila D. A Formal Security Analysis of the Signal Messaging Protocol// 2nd IEEE European Symp. on Security and Privacy (EuroS&P 2017). 2017. P. 451466.

18. Bauer R. K., Berson T. A., Feiertag R. J. A Key Distribution Protocol using Event Markers // ACM Transactions on Computer Systems. 1983. Vol. 1. N 3. P. 249-255.

19. Современная криптография: теория и практика: пер. с англ. - М.: Вильямс, 2005. - С. 633-640, 656-658.

20. Никитин В. Н., Юркин Д. В. Анализ протоколов шифрования // Журнал радиоэлектроники. 2009. № 4. http://jre.cplire.ru/jre/apr09/5/text.html (дата обращения: 14.10.2013).

21. Никитин В. Н., Юркин Д. В. Улучшение способов аутентификации для каналов связи с ошибками // Информационно-управляющие системы. 2010. № 6. С. 42-46.


Дополнительные файлы

Для цитирования: Юркин Д.В., Уткина А.А., Первушин А.О. Формализованный анализ протоколов аутентификации. Информационно-управляющие системы. 2018;93(2):76-83. https://doi.org/10.15217/issnl684-8853.2018.2.76

For citation: Yurkin D.V., Utkina A.A., Pervushin A.O. Formalized Analysis of Authentication Protocols. Information and Control Systems. 2018;93(2):76-83. (In Russ.) https://doi.org/10.15217/issnl684-8853.2018.2.76

Просмотров: 75


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1684-8853 (Print)
ISSN 2541-8610 (Online)