王 雄 胡宏博 滕 源
北京電子科技學院、網絡空間安全系,北京市 100070
隨著網絡通信技術與智能移動設備的飛速發展,移動設備(如筆記本電腦、PDA、智能手機)與資源服務器之間,以及移動設備之間的高速與高質量的信息交換、資源共享成為生活、工作的重要組成部分。
在全球移動網絡(Global Mobile Network,GLOMONET)[1]中,當移動用戶(Mobile User,MU)在本地或內部網絡時,通過移動設備獲取內部代理(Home Agent,HA)提供的服務;
當移動用戶漫游到內部網絡之外的區域時,移動用戶通過全球漫游技術獲得外部代理(Foreign Agent,FA)提供的服務。
無論何種方式,首先需要對MU 進行身份認證,并利用會話密鑰實現在MU、FA、HA 之間的安全通信。
但是,移動網絡無線通信與廣播傳輸[2]的特點,使得移動網絡很容易受到敵手的竊聽與攻擊,并且移動設備甚至無法感知到攻擊。
同時,移動設備有限的計算資源給移動網絡身份鑒別方案的設計提出了較高的要求。
如何利用技術簡單、成本低的口令認證技術設計一個適用于全球移動網絡的身份認證方案成為研究的熱點問題[3-5]。
自1997 年Suzuki 等人[6]首次提出了一種用于全球移動網絡的認證技術開始,對移動網絡環境下身份認證技術的研究不斷深入,提出了大量的身份認證協議。
這些身份認證協議大多數基于輕量級密碼原語,實現單向或雙向身份認證,并完成會話密鑰的協商。
但是,隨著研究的深入,很多的協議都被證明存在設計缺陷,無法抵抗一些常見攻擊。
2018 年Madhusudhan 等[7]人的方案自稱可以抵御各種攻擊,并可以確保安全的雙向認證和用戶匿名。
然而,Yu 等人[8]證明了Madhusudhan 的方案不能抵抗假冒攻擊和重放攻擊,不能實現會話密鑰的機密性和雙向認證。
2018 年Xu 等人[9]指出Gope 等人[10]的協議容易受到重放攻擊和去同步攻擊,并且具有很大的存儲負擔。
Shashidhara 等人[11]指出Xu 等人改進的雙向認證協議不能實現用戶的不可鏈接性,容易遭受假冒攻擊、拒絕服務攻擊和內部特權攻擊等,同時還存在時鐘同步問題和口令更新階段的不安全問題。
隨后,Rahmani 等人[12]就指出,Shashidhara 等人的協議不能抵抗移動用戶假冒攻擊和智能卡竊取攻擊,也不能實現用戶的不可鏈接性,并提出了一種輕量級改進方案。但是,該方案被Ryu 等人[13]證明不能抵抗智能卡竊取攻擊和口令猜測攻擊,同時存在會話密鑰泄露問題。
此外,還有一些基于不同密碼原語設計面向GLOMONET 的認證協議。
Lee 等人[14]僅使用哈希原語與簡單運算設計出了一種輕量級的身份認證協議。
Gupta 等人[15]基于二次殘差假設的公鑰加密提出新的協議。
Madhusudhan 等人[16]結合使用哈希與對稱加密構造了一個認證方案。然而,這些方案后來都被證明是不安全的,或者存在不能抵抗口令猜測攻擊、假冒攻擊、重放攻擊,或者不能提供用戶匿名性和完美的前向安全。
移動網絡環境下身份認證方案就是在專家學者不斷推動下持續向前發展。
本文就是以兩個公開協議為研究對象,基于Dolev-Yao 安全模型[17]分析協議的安全性。
經過研究發現,Shashidhara[18]協議不能抵抗智能卡竊取攻擊,并且存在序列號同步異常的問題;
Madhusudhan[19]協議不能實現用戶的不可鏈接性和用戶匿名性,也無法實現會話密鑰的安全性與口令的安全性;
本文針對兩個協議的安全問題給出具體的攻擊流程,闡明導致安全缺陷的原因,并給出對應的改進思路。
為了規范的界定攻擊者在安全協議中的行為能力,Dolev-Yao 安全模型成為了各類安全協議中使用范圍最廣的攻擊者模型。
基于該安全模型,能夠驗證協議本身在設計層面的安全性和正確性。
在Dolev-Yao 安全模型下的攻擊者具有以下能力:
(1)攻擊者能夠記錄所有通過不安全的公開信道傳遞的消息。
(2)攻擊者可以是移動網絡中的一個合法用戶,能夠向任何其他用戶發起會話,也有機會接收任何移動網絡主體發送的消息。
(3)攻擊者能夠冒充移動網絡中的其他主體向任意主體發送消息。
(4)攻擊者可以重新發送、重新修改、插入和刪除自己所記錄的消息。
(5)攻擊者可以通過側信道攻擊從合法用戶的智能卡中取出所有已經保存的數據。
同時,在Dolev-Yao 安全模型中的攻擊者受以下條件限制:
(1)攻擊者不能修改或者捕獲從安全的私有信道中傳遞的消息。
(2)攻擊者無法猜測到從足夠大的空間中選擇的隨機值。
(3)攻擊者如果沒有正確的密鑰,則無法根據給定的密文恢復出相應的明文,也不能利用給定的明文構造正確的密文。
(4)攻擊者不能計算出與給定的公鑰相對應的私鑰。
在該安全模型下,攻擊者幾乎具有控制整個移動網絡的能力。
每一個合法用戶在移動網絡中的通信都有可能是在與攻擊者通信,接收到的移動網絡中的消息也都有可能來自攻擊者。
在本文中,移動網絡身份認證協議的安全分析均以Dolev-Yao 模型為基礎展開安全分析。
本節首先回顧Shashidhara 等人[18]的協議,并分析該協議的安全性。
分析結果表明該協議無法抵抗智能卡竊取攻擊,且存在序列號同步問題。
3.1 Shashidhara 等人的協議回顧
2021 年,Shashidhara 等人提出了一種移動網絡中輕量級的身份認證協議,包括初始化階段、注冊階段、認證階段和口令更新階段,協議使用的符號如表1 所示。
考慮到本文的分析與口令更新階段無關,故省略該階段的介紹。
1、初始化階段
(1)HA 產生大素數m 和n,隨機選擇私鑰SHA=a(a <n) ,選擇g,計算公鑰PHA=ga mod m,將公鑰{PHA} 發送給FA。
(2)FA 隨機選擇私鑰SFA=b(b <n),計算公鑰PFA=gb mod m,將公鑰{PFA} 發送給HA。
(3)雙方通過Diffie-Hellman 密鑰交換機制,共同計算出共享密鑰KFH=gab mod m。
2、注冊階段
協議注冊階段如圖1 所示。
圖1 Shashidhara 協議注冊階段
(1)移動終端的用戶選取身份標識IDMU和口 令PW, 生 成 隨 機 數NM, 計 算R1=(IDMU‖NM), 通 過 安 全 信 道 將 {R1} 發 送給HA。
(2) HA 收 到 {R1} 后, 計 算HS=h(R1‖SHA‖IDHA), 初始化序列值TS=0,將{R1,TS} 存入數據庫,通過安全信道將R2={HS,TS} 發送給移動終端。
(3) 移 動 終 端 收 到R2后, 計 算LMU=h(IDMU‖PW‖NM),HM=HS⊕h(PW),在智能卡中存儲參數{LMU,HM,TS,NM}。
3、 認證階段
協議認證階段如圖2 所示。
圖2 Shashidhara 協議認證階段
(1)用戶插入智能卡,在移動終端輸入身份標識IDMU和 口 令PW, 智 能 卡 計 算L′MU=h(IDMU‖PW‖NM),智能卡判斷L′MU與LMU是否相等。
若相等則繼續執行,不相等則停止執行。移動終端生成一個隨機數RM, 并從智能卡中讀取當前序列號T′S,計算HS=HM⊕h(PW),UM=h(HS⊕RM),VM=h(IDMU‖NM‖UM‖T′S)=h(R1‖UM‖T′S),通過公開信道將服務請求消息M1={VM,T′S,RM} 發送給FA。
(2)FA 收到M1后,生成一個隨機字符串RF,計算VF=EKFH(M1,RF),通過公開信道將認證請求消息M2={IDFA,VF} 發送給HA。
(3)HA 收到M2后,判斷IDFA是否合法。
合法則繼續執行,不合法則停止執行。
用KFH解密VF得到{VM,T′S,RM,RF},根據數據庫中的{R1,TS} 判斷T′S與TS是否相等。
相等則繼續執行,不相等則停止執行。
計算H′S=h(R1‖SHA‖IDHA),U*M=h(H′S⊕RM),V*M=h(R1‖U*M‖T′S),判斷V*M與VM是否相等。
相等則繼續執行,不相等則停止執行。
生成會話密鑰SK=h(H′S⊕RM⊕RF),更新TS為(TS+1),用KFH進行加密得到VH=EKFH(SK,RF),通過公開信道將認證回復消息M3={VH} 發送給FA。
(4)FA 收到M3后,用KFH解密VH得到{SK,RF},判斷RF是否正確。
正確則繼續執行,不正確則停止執行。
計算W=h(SK‖RF),通過公開信道將消息M4= {W,RF} 發送給移動終端。
(5)移動終端收到M4后,計算SK*=h(HS⊕RM⊕RF),W*=h(SK*‖RF),判斷W*與W是否相等。
相等則繼續執行,不相等則停止執行。將智能卡中的TS更新為(TS+1)。
3.2 Shashidhara 等人協議的安全性分析
根據移動網絡安全身份認證協議安全性原則,分析協議可以發現:該協議不能抵抗智能卡竊取攻擊,在可用性方面也存在缺陷,具體表現如下。
1、智能卡竊取攻擊
在移動網絡中,智能卡竊取是一種常見的攻擊手段,是指攻擊者通過某種方式竊取了移動用戶的智能卡并進行側信道攻擊,利用智能卡設備的能量消耗特征而非密碼算法的數學特性,例如能量消耗、運算時間、電磁輻射等,從而得到智能卡中存儲的所有秘密參數的攻擊方法。
在Shashidhara 等人的協議方案中,攻擊者A 通過竊取移動用戶的智能卡并進行口令猜測攻擊,便能夠獲取移動用戶的口令PW和會話密鑰SK。攻擊過程描述如下:
(1)攻擊者A 獲取移動用戶的智能卡,利用側信道攻擊得到智能卡中的秘密參數HM。
(2)攻擊者A 通過竊聽公開信道獲得參數{RM,RF}。
由于HS=HM⊕h(PW),因此移動用戶和外部代理之間的會話密鑰SK=h(HS⊕RM⊕RF)=h(HM⊕h(PW) ⊕RM⊕RF)。
(3)攻擊者A 可以在口令空間內猜測口令PW′,計算相應的SK′。
再根據W=h(SK‖RF)驗證SK′是否正確。
若等式成立,則SK′正確,相應的PW′為正確口令。
最終,攻擊者A 通過此方法獲得了移動用戶的口令PW和會話密鑰SK。
因此,Shashidhara 等人的協議方案不能抵抗智能卡竊取攻擊。
可能的應對措施:該方案由于HM長期固定保存在用戶的智能卡里,并不具備會話可變性,一旦攻擊者獲取HM,便可根據異或運算計算出與HM直接相關的用戶口令PW,進而計算出會話密鑰SK。
為了解決這一問題,可以使用不公開傳輸的隨機數r1盲化口令PW, 如改進HS的計算方法為HS=h(h(PW)‖r1) ⊕HM,從而利用未知的隨機數r1增加口令猜測空間。
2、序列號同步問題
在Shashidhara 等人的協議方案中,國內代理HA 在成功認證國外代理FA 和移動用戶MU的身份后,會將序列號TS更新為TS+1,以防止重放攻擊。
此后,若MU 成功認證FA,則MU 也會將序列號TS更新為TS+1,從而使MU 與HA存儲的序列號保持一致。
由于缺少及時的錯誤消息反饋機制,HA 與MU 的序列號很容易出現同步異常問題。
假設HA 對另外兩方的認證通過,且已經將序列號TS更新為TS+1, 但如果MU 對FA 的認證失敗,那么MU 就不會更新TS值,導致MU 與HA 存儲的序列號不同步。
當雙方存儲的序列號不一致時,即使是合法的認證消息也依然無法通過身份認證過程。
可能的應對措施:該方案中的異常會一直持續存在直到MU 和HA 的序列號同步。
因此,為了解決協議方案中序列號同步異常的問題,應該建立序列號的錯誤消息反饋機制,當一方的認證失敗時,應該向其他通信參與方發送認證錯誤信息“Authentication Failed”,促使另外兩個通信實體能夠執行(TS- 1) 操作,從而使序列號始終保持一致。
此外,若要從根本上解決序列號同步問題,可以采用時間戳機制,減少錯誤反饋導致的額外通信開銷。
本節首先回顧Madhusudhan 等人[19]提出的協議,并分析該協議的安全性。
分析結果表明該協議無法保持用戶的匿名性與不可鏈接接性,而且無法抵抗會話密鑰攻擊與口令猜測攻擊。
4.1 Madhusudhan 等人的協議回顧
2021 年,Madhusudhan 等人提出了一種移動網絡中基于橢圓曲線加密(Elliptic Curve Cryptography,ECC)的身份認證協議,包括初始化階段、注冊階段、認證階段和口令更新階段,協議使用的符號如表2 所示。
1、初始化階段
(1)HA 產生隨機數rh, 計算秘密密鑰X=rhP,選擇大素數N, 將{rh,P,N} 存儲到數據庫中。
符號 描述PWMU 移動用戶的口令IDMU,IDFA,IDHA MU,FA 和HA 的身份標識X HA 的密鑰KFH FA 和HA 的共享密鑰NM 隨機數EK(X) 用密鑰K 對X 進行對稱加密q大素數SK 會話密鑰‖連接h(·) 哈希函數⊕異或
(2)MU 和HA 在此階段通過安全信道共享對稱加密密鑰Ek。
(3)HA 收到IDFA后,通過Diffie-Hellman 密鑰交換協議計算SKFA,通過安全信道將SKFA發送給FA。
(4)HA 和FA 選取兩個隨機數h,f以及乘法群g上的大素數q。
FA 計算公鑰PFA=gfmodq,HA 計算公鑰PHA=ghmodq。
雙方共享公鑰并秘密保存好自己的私鑰。
2、注冊階段
協議注冊階段如圖3 所示。
圖3 Madhusudhan 協議注冊階段
(1)MU 選擇身份標識IDMU, 口令PWMU以及隨機數b,并將{h(IDMU‖b)} 發送給HA。
(2)HA 收到消息后,選取隨機數r, 計算X=rP,P是ECC 上的生成元。
HA 設置計數值CtrMU=1,并將{h(IDMU‖b),CtrMU} 存儲到數據庫中。
HA 計算A=h(h(IDMU‖b)‖X),B=A⊕ghfmod q。
HA 將參數{A,B,CtrMU,Ep}和智能卡發送給MU。
(3 ) MU 收 到 智 能 卡, 計 算C=h(h(IDMU‖b)‖PWMU)。
MU 將 {A,B,C,CtrMU,b,Ep}存儲到智能卡中。
4、 認證階段
協議認證階段如圖4 所示。
圖4 Madhusudhan 協議認證階段
(1)MU 插入智能卡并輸入身份標識IDMU和 口 令PWMU。
智 能 卡 計 算C*=h(h(IDMU‖b‖PWMU)) 并判斷C*與C是否相等。
若不相等,移動終端拒絕此次登錄請求。
若相等,智能卡生成隨機數α?Z*n, 并計算C1=αP,P=Ek(h(IDMU‖b)),D=C⊕CtrMU⊕C1,E=h(h(IDMU‖b)‖D‖CtrMU‖IDHA‖T1)。MU 在T1時刻將服務請求消息M1={P,D,E,C1,T1,CtrMU} 發送給FA。
(2)FA 收到消息M1后,檢查時間戳T1。FA 生 成 隨 機 數β?Z*n, 計 算C2=βP,F=h(D‖C1‖E‖|T1|T2) ⊕ghfmodq。
FA 在T2時刻將認證請求消息M2={P,D,E,C1,CtrMU,T1,EKFH(F),C2,T2} 發送給HA。
(3)HA 在T4時刻收到消息M2后,檢查時間戳T2。
HA 使用共享密鑰KFH解密EKFH(F)得到F, 計算F*=h(D‖C1‖E‖T1‖T2) ⊕ghfmodq,并判斷F*與F是否相等。
若不相等,HA 拒絕此次認證請求。
若相等,則HA 成功認證 FA。
HA 解 密Ek(h(IDMU‖b)) 得 到 了h(IDMU‖b),并與數據庫中存儲的值對比,若二者相等,則HA 認為MU 是合法用戶。
HA 計算E*=h(h(IDMU‖b)‖D‖CtrMU‖IDHA‖T1),若E*與E相等,則HA 成功認證MU。
HA 計算G=h(C2‖T3) ⊕ghfmodq,H=h(C1‖CtrMU‖T3)。HA 在T3時刻將認證應答消息M3={H,G,T3}發送給FA。
(4)FA 收到消息M3后,檢查時間戳T3。FA 計算G*=h(C2‖T3)⊕ghfmodq,并判斷G*與G是否相等。
若不相等,FA 終止此次會話。若相等,則FA 成功認證HA。
FA 計算SK=h(C1‖C2‖βC1),L=SK⊕h(C1‖T4)。
FA 在T5時 刻 將 消 息M4={C2,H,T3,T4,L} 發 送給MU。
(5)MU 在T5時刻收到消息M4后,檢查時間戳T4。
MU 計算H*=h(C1‖CtrMU‖T3),并判斷H*與H是否相等。
若不相等,MU 終止此次會話。
若相等,則MU 成功認證HA。
MU 計算SK=h(C1‖C2‖αC2),L*=SK⊕h(C1‖T4)。MU 判斷L*與L是否相等。
若不相等,MU 終止此次會話。
若相等,則MU 成功認證FA。
4、口令更新階段
(1)移動用戶在終端選擇修改口令請求,插入智能卡并輸入有效的身份標識IDMU和口令P。
4.2 Madhusudhan 等人協議的安全性分析
根據移動網絡安全身份認證協議安全性原則,分析協議可以發現:該協議沒有實現移動用戶的匿名性和不可鏈接性,沒有保證會話密鑰的安全性和口令的安全性,具體表現如下。
1、用戶匿名性攻擊
在開放的移動網絡中,移動用戶通常希望自己能夠秘密地訪問代理服務器,這就需要移動網絡中的身份認證協議具有用戶匿名的基本安全屬性。
而在Madhusudhan 等人的協議方案中,攻擊者可以通過以下離線身份猜測攻擊獲取移動用戶的真實身份標識,從而破壞了移動用戶的隱私安全。
(1)攻擊者A 在公開信道中監聽到MU 發送給FA 的服務請求消息M1={P,D,E,C1,T1,CtrMU},并記錄參數{D,E,T1,CtrMU}。
(2)攻擊者A 竊取移動用戶的智能卡,通過功率分析得到智能卡中存儲的參數{A,B,C,CtrMU,b,Ep},并記錄參數b的值。
(3)攻擊者A 根據記錄的參數和公開的IDHA,在字典空間中窮舉移動用戶的身份標識ID′MU,計算E′=h(h(ID′MU‖b)‖D‖CtrMU‖IDHA‖T1),直至E′與E相等。
攻擊者A 記錄滿足此條件的ID′MU值,此時的ID′MU即為移動用戶的真實身份標識。
因此,Madhusudhan 等人的協議方案不能實現移動用戶的匿名性。
可能的應對措施:該方案雖然采用了ECC加 密 算 法, 但 是 在E=h(h(IDMU‖b)‖D‖CtrMU‖IDHA‖T1) 中,除了身份標識IDMU,其他參數均可在公開信道和智能卡中獲取,這導致身份標識IDMU極易被攻擊者字典攻擊。
為了解決這一問題,一種方法是引入未公開的隨機數r2參與運算,例如改進E的計 算 方 式 為E=h(h(IDMU‖r2‖b)‖D‖CtrMU‖IDHA‖T1)。
另一種方法是采用模運算加密的方式,計算I=IDMU mod q,由ID*MU參與協議中的各項計算,從而隱藏真實的用戶身份標識IDMU。
2、用戶不可鏈接性攻擊
在移動網絡環境中,實現用戶的不可鏈接性至關重要,這意味著攻擊者無法根據公開信道中傳遞的某一個參數值在不同的會話中跟蹤到同一移動用戶。
而在Madhusudhan 等人的協議方案中并不能實現用戶的不可鏈接性。
攻擊者A可通過以下過程跟蹤合法移動用戶的不同會話。
(1)攻擊者A 在公開信道中監聽到MU 發送給FA 的服務請求消息M1={P,D,E,C1,T1,CtrMU},并記錄參數{D,C1,CtrMU}。
(2)攻擊者A 計算C=D⊕CtrMU⊕C1。
由于在Madhusudhan 等人的協議方案中C=h(h(IDMU‖b)‖PWMU), 而IDMU,b和PWMU是恒定參數,所以在用戶更改口令之前,每次認證時C的值始終保持不變。
因此,攻擊者A 可以通過上述公式計算C的值,且根據認證會話中查找該值并跟蹤同一用戶。
該協議無法實現用戶的不可鏈接性。
可能的應對措施:攻擊者可以通過計算C的值,且根據認證會話查找該值并跟蹤同一用戶,這對用戶的隱私造成了嚴重的安全威脅。
為了解決此問題,可以使用動態隨機數參與運算,例 如 引 入 時 間 戳Tx, 計 算C=h(h(IDMU‖b)‖PWMU‖Tx), 從而保證C的值具有會話可變性。
3、會話密鑰攻擊
MU 和FA 在成功雙向認證后,通過在認證過程中協商出的會話密鑰進行后續的通信加密,從而保護通信消息的機密性。
因此,會話密鑰的安全性需要得到保護。
然而Madhusudhan 等人的協議方案并不能實現會話密鑰的安全性。
攻擊者A 可以通過以下過程計算出MU 和FA 的會話密鑰SK。
(1)攻擊者A 在公開信道中監聽到MU 發送給FA 的服務請求消息M1={P,D,E,C1,T1,CtrMU},并記錄參數{C1}。
(2)攻擊者A 在公開信道中監聽到FA 發送給MU 的消息M4={C2,H,T3,T4,L},并記錄參數{T4,L} 。
(3)攻擊者A 根據記錄的參數成功計算出SK=L⊕h(C1‖T4)。
因此,Madhusudhan 等人的協議方案并不能實現會話密鑰的安全性。
可能的應對措施:FA 為了讓MU 能夠驗證計算所得的會話密鑰SK是否正確,將用于驗證會話密鑰正確性的參數L通過公開信道發送給MU,這導致攻擊者可以利用公開信道中傳遞的參數直接異或計算出會話密鑰SK。
為了解決這一問題,一種方法是采用與隨機數r3進行模運算的加密方式,改進L的計算方式為L=SK⊕h(C1‖T4‖r3)mod q。
另一種方法是在計算L時 引 入 哈 希 運 算, 改 進 為L=h(SK⊕h(C1‖T4))mod q, 既能便于FA 和MU 使用L驗證會話密鑰的正確性,又能夠保障會話密鑰的安全性。
4、口令猜測攻擊
當攻擊者獲得了移動用戶的身份標識之后,如果攻擊者能夠進一步猜測出移動用戶的口令,那么就可以得到移動用戶的一切訪問權限,能夠隨心所欲地竊取、破壞甚至篡改移動用戶的信息。
因此,破壞口令的安全性和機密性能夠對移動用戶的信息安全造成巨大的威脅。
在Madhusudhan 等人的協議方案中,攻擊者可以通過以下離線口令猜測攻擊獲取移動用戶的口令,從而破壞了移動用戶的信息安全。
(1)執行用戶匿名性攻擊得到移動用戶身份標識IDMU。
(2)攻擊者A 在口令空間中猜測移動用戶的口令PW′MU,計算C′=h(h(IDMU‖b)‖PW′MU),直至C′與C相等。
攻擊者A 記錄滿足此條件的PW′MU值,此時的PW′MU即為移動用戶的真正口令。
因此,Madhusudhan 等人的協議方案并不能實現口令安全性。
可能的應對措施:該方案的口令PWMU的安全缺陷是建立在用戶身份標識泄露的基礎上,為了解決這一問題,可以利用用戶匿名性改進措施防止攻擊者獲取IDMU。
此外,可以引入隨機數r4, 改 進C的 計 算 方 式 為C=h(h(IDMU‖b‖r4)‖PWMU), 從而將原有的猜測空間擴大為IDMU空間與隨機數r4空間的乘積。
同時,由于計算參數C是為了在移動端驗證用戶身份,若要防止口令PWMU和IDMU同步泄露,則可以取消本地驗證,更改為在HA 處進行身份認證。
移動網絡技術的快速發展與移動設備的廣泛應用帶給移動網絡的安全需求日益突出,如何解決移動網絡中的安全問題,特別是基于身份認證建立安全傳輸通道的問題,是當前影響移動網絡進一步發展的、需要解決的迫切問題。
本文基于Dolev-Yao 安全模型,分別對Shashidhara 協議和Madhusudhan 協議進行安全分析。
經過分析發現,Shashidhara 協議不能抵抗智能卡竊取攻擊, 并且存在序列號同步異常的問題;
Madhusudhan 協議不能實現用戶的不可鏈接性和用戶匿名性,也無法實現會話密鑰的安全性和口令的安全性。
同時,本文詳細列出了具體的攻擊流程,明確分析協議產生安全缺陷的原因,并提出對應的改進思路,這些研究對分析與設計其他協議都有一定得借鑒意義。
猜你喜歡 移動用戶智能卡序列號 一種離線電子錢包交易的雙向容錯控制方法電子技術與軟件工程(2020年22期)2021-01-30東方磁卡李曉東:進擊的智能卡研發巨子時代人物(2019年27期)2019-10-23recALL網絡安全和信息化(2018年4期)2018-11-09基于STC89 單片機的非接觸智能卡讀寫機設計電子制作(2017年17期)2017-12-18無線通信技術未來發展趨勢分析現代商貿工業(2016年22期)2016-12-27基于預測位置的移動用戶位置隱私保護研究電腦知識與技術(2016年25期)2016-11-16臨沂機頂盒智能卡升級方案介紹西部廣播電視(2015年7期)2016-01-16聯通4個月流失移動用戶887萬金融理財(2015年7期)2015-07-15智能卡領域首個國家工程建設標準發布中國質量與標準導報(2014年7期)2014-02-28用戶對移動網絡服務偏好學習技術綜述通信學報(2013年2期)2013-10-26