×

使用ANP和PDL中的异构设备规范和分析安全仪式。 (英语) Zbl 1528.68049号

摘要:在当今的安全协议(当人类扮演关键角色时也称为“安全仪式”)中,不同的节点可能有不同的能力:计算机可以加密和解密消息,而人类不能;生物识别设备可以捕获生物识别信息,而电子银行中使用的随机数生成器无法捕获;此外,即使节点具有解密功能,它也必须知道解密消息的加密密钥。行动者网络程序(ANP)是Meadows和Pavlovic提出的一种著名的异构安全协议的形式化模型过程派生逻辑(PDL)支持关于ANP的逻辑推理。然而,ANP不支持明确指定节点功能,PDL也不支持在不同时间点明确推理参与者的知识。在本文中,我们通过显式指定节点的功能以及添加新类型的事件来扩展ANP以处理异构设备。我们还修改了PDL,以考虑参与者在不同时间点的知识,并将PDL扩展到从系统的“鸟瞰”视图和“节点”视图进行推理。所有这些都使我们能够考虑在不同类型的设备和人类用户的安全协议/仪式中的保密性和身份验证。我们举例说明了建模符号ANP-C和逻辑PDL-CK和PDL-CK\(_L\)的使用,以指定和说明涉及不同类型设备的许多场景,包括:在智能卡读取器中更新某人数据的场景;SSL/TLS仪式,包括用户、带指纹读取器的智能手机和远程计算机/服务器;以及谷歌、脸书和美国银行等公司使用的YubiKey认证设备的场景。

MSC公司:

68平方米25 计算机安全
03B70号 计算机科学中的逻辑
94A62型 身份验证、数字签名和秘密共享

软件:

莫德
PDF格式BibTeX公司 XML格式引用
全文: DOI程序 哈尔

参考文献:

[1] 陈,S。;Sasse,R。;梅塞盖尔,J。;王,H。;Wang,Y.-M.,《揭示GUI逻辑中安全缺陷的系统方法》(IEEE SSP’07(2007),IEEE),71-85
[2] Ellison,C.,《仪式设计与分析》(2007),IACR Cryptology ePrint Archive
[3] 安劳夫,M。;巴甫洛维奇,D。;瓦尔丁格,R。;Westfold,S.,在协议推导助手中证明身份验证属性,(FCS-ARSPA'06(2006),ACM),384-403
[4] Cervesato,I。;梅多斯,C.A。;Pavlovic,D.,用于推理密钥分配协议的封装身份验证逻辑,(CSFW’05,第1卷(2005),IEEE),48-61
[5] 梅多斯,C.A。;Pavlovic,D.,《导出、攻击和防御GDOI协议》(ESORICS’04)。ESORICS’04,LNCS,第3193卷(2004),施普林格),53-72
[6] 梅多斯,C.A。;Pavlovic,D.,《物理安全程序正式化》(STM’12)。STM’12,LNCS,第7783卷(2013),施普林格出版社,193-208
[7] 巴甫洛维奇,D。;Meadows,C.,《推导密钥建立协议中的保密属性》(ESORICS’06)。ESORICS’06,LNCS,第4189卷(2006),施普林格),384-403
[8] 巴甫洛维奇,D。;Meadows,C.,Actor网络过程:建模多因素身份验证、设备配对、社交互动、CoRR
[9] González-Burgueño,A。;?lveczky,P.C.,用ANP和PDL中的异构设备对安全仪式进行形式化和分析,(Hojjat,H.;Massink,M.,《软件工程基础程序》(FSEN 2019)。程序。软件工程基础(FSEN 2019),计算机科学讲义,第11761卷(2019年),施普林格出版社,129-144
[10] 巴甫洛维奇博士。;Meadows,C.A.,演员网络程序(扩展摘要),(ICDCIT’12。ICDCIT’12,LNCS,第7154卷(2012),施普林格),7-26
[11] Clavel,M。;杜兰,F。;艾克,S。;林肯,P。;新墨西哥州马丁·奥列特。;梅塞盖尔,J。;Talcott,C.L.,《关于莫德的一切》,LNCS,第4350卷(2007年),斯普林格出版社·Zbl 1115.68046号
[12] Yubico,YubiKey手册。基本概念的使用、配置和介绍,版本:3.4。
[13] Yubico客户列表,可在
[14] Lamport,L.,《时间、时钟和分布式系统中事件的排序》,Commun。ACM,21,7,558-565(1978)·Zbl 0378.68027号
[15] 巴甫洛维奇,D。;Meadows,C.A.,《推导密钥建立协议中的保密性》(ESORICS’06)。ESORICS’06,LNCS,第4189卷(2006),施普林格),384-403
[16] Fiadeiro,J.L。;图图,I。;Lopes,A。;Pavlovic,D.,《行动者网络的逻辑:约束杂交的案例研究——约束杂交的个案研究》(DALI’17)。DALI’17,LNCS,第10669卷(2017),施普林格),98-114·Zbl 1423.68049号
[17] 德劳恩,S。;Kremer,S。;Robin,L.,基于短认证字符串的协议形式验证,(CSF’17(2017),IEEE计算机学会),130-143
[18] D.A.盆地。;Radomirovic,S。;Schläpfer,M.,《安全人机通信的完整特征》,(CSF’15(2015),IEEE计算机学会),199-213
[19] 贝拉,G。;Coles-Kemp,L.,《安保仪式的分层分析》(SEC'12)。SEC’12,IFIP AICT,第376卷(2012),施普林格),273-286
[20] 拉德克,K。;博伊德,C。;尼托,J.G。;Manulis,M。;Stebila,D.,《人类识别的形式化:安全证明的基本构件》(AISC’14)。AISC’14,CRPIT,第149卷(2014年),澳大利亚计算机学会),37-45
[21] 费金,R.,《知识推理》(1995),麻省理工学院出版社·Zbl 0839.68095号
[22] Carlos,M.C。;Martina,J.E。;价格,G。;Custódio,R.F.,《安保仪式的更新威胁模型》(SAC’13(2013),ACM),1836-1843年
[23] González-Burgueño,A。;Aparicio-Sánchez,D。;埃斯科瓦尔,S。;梅多斯,C。;Meseguer,J.,Maude NPA中Yubikey和YubiHSM API的正式验证,(LPAR-22。LPAR-22,EasyChair。LPAR-22。LPAR-22,EasyChair,EPiC计算系列,第57卷(2018)),400-417
[24] Künnemann,R。;钢铁、G.、YubiSecure?Yubikey和YubiHSM的正式安全分析结果(STM’12)。STM’12,LNCS,第7783卷(2012),施普林格),257-272
[25] Künnemann,R.,《符号和计算模型中分析安全API的基础》(2014),ENS Cachan,博士论文
[26] Balfanz,D。;Smetters,D.K。;斯图尔特,P。;Wong,H.C.,《与陌生人交谈:自组织无线网络中的身份验证》(NDSS(2002),互联网协会),7-19
[27] 罗斯科,A.W。;戈德史密斯,M。;克里斯,S.J。;Zakiuddin,I.,《无所不在计算环境中的攻击者:威胁模型的形式化》,83-97(2003),FAST’03,IIT-CNR技术报告
[28] Burrows,M。;M.阿巴迪。;Needham,R.,《身份验证逻辑》,ACM Trans。计算。系统。,8, 1, 18-36 (1990)
[29] 科尔,J。;Neuman,C.,Kerberos网络认证服务(V5),(IETF.IETF,RFC,第1510卷(1993年9月))
[30] 斯坦纳,J.G。;纽曼,C。;Schiller,J.I.,Kerberos:开放网络系统的身份验证服务,(Usenix Conference Proceedings(1988)),191-202
[31] 梅内泽斯,A.J。;Vanstone,S.A。;Oorschot,P.C.V.,《应用密码学手册》(1996),CRC出版社:CRC出版社,美国佛罗里达州博卡拉顿·Zbl 0868.94001号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。