跳到主要内容

Hash Gone Bad:自动发现利用Hash函数弱点的协议攻击

文森特·雪娃(Vincent Cheval)、卡斯·克莱默斯(Cas Cremers)、亚历山大·达克斯(Alexander Dax)、卢卡·赫斯基(Lucca Hirschi)、查理·贾科姆(Charlie Jacomme)和史蒂夫·克莱默(Steve Kremer)

摘要

大多数加密协议使用加密散列函数作为构建块。这些协议的安全分析通常假设散列函数是完美的(例如在随机预言模型中)。然而,在实践中,大多数广泛部署的哈希函数远远不够完美,因此,分析可能会错过利用模型和实际使用的哈希功能之间的差距的攻击。我们开发了第一种方法,系统地发现对安全协议的攻击,这些攻击利用了广泛部署的散列函数中的弱点。我们通过重新审视散列函数的理论属性与现实散列函数弱点之间的差距来实现这一点,从中我们开发了一个威胁模型格。对于所有这些威胁模型,我们开发了细粒度符号模型。

我们的方法论的细粒度模型不能仅仅通过使用其等式推理直接编码到现有的最先进的分析工具中。因此,我们为两个主要工具TAMARIN和PROVERIF开发了扩展。在使用我们的方法进行的广泛案例研究中,扩展工具重新发现了以前针对这些协议报告的所有攻击,并发现了几个新的变体。

书籍标题
第32届USENIX安全研讨会“USENIX2023年安全研讨会”,美国加利福尼亚州阿纳海姆,2023年8月9日至11日
编辑器
约瑟夫·卡兰德里诺和卡梅拉·特隆科索
注意
杰出论文奖
5899–5916
出版商
USENIX协会
年份
2023