×

Web安全:身份验证协议及其分析。 (英语) Zbl 0980.68045号

摘要:身份验证是计算机安全的基本构建块之一。它是通过在两方或多方之间执行身份验证协议来实现的。其中一个协议,即安全套接字层(SSL)协议,已经成为Web安全的事实标准。本文概述了用于分析身份验证协议的结果和方法。其目的是为任何对设计新安全协议或应用新分析方法感兴趣的人提供可用的假设、方法和结果的鸟瞰图。提供了SSL握手协议的详细描述,以及环境假设中的变化如何导致意外后果。还描述了对该漏洞的修复。

MSC公司:

68第25页 数据加密(计算机科学方面)

软件:

NRL公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Burrows,M.、Abadi,M.和Needham,R.,“认证逻辑”,技术报告39,DEC系统研究中心,1989年2月·Zbl 0687.68007号
[2] CCITT。”目录验证框架,“技术报告,X5091987。
[3] Clarke,E.、Jha,S.和Marrero,W.,“使用状态空间探索和自然演绎式消息派生引擎验证安全协议”,IFIP编程概念和方法工作会议,1998年。
[4] Denning,D.和Sacco,G.,“密钥分发协议中的时间戳”,ACM通信,24,8,第533–536页,1981年·doi:10.1145/358722.358740
[5] Dierks,T.和Allen,C.,“tls协议:版本1.0”,技术报告dratietf-tls-rptocol-05.txt。Z.,IETF工作组,1998年5月。
[6] Eaves,W.D.,“传输级安全:使用侏儒逻辑的证明”,技术报告,布鲁内尔大学,英国,1989年2月。
[7] 埃里森。C.等人,“Spki证书理论,互联网草案”,技术报告,IETF Spki工作组,1997年11月。
[8] Freier,A.、Kocher,P.和Kaltrow,P.,“SSL v3.0规范”,技术报告http://home.netscape.com/eng/ssl3/s-SPEC.HTM,IETF工作组,1996年3月。
[9] Gassko,I.、Gemmell,P.和MacKenzie,P.,“高效和新鲜认证”,LNCS,Springer Verlag,1751,第342-353页,2000年1月·Zbl 1038.94532号
[10] Gong,L.,Needham,R.和Yahalom,R.,“关于密码协议信仰的推理”,IEEE安全与隐私研究研讨会,加利福尼亚州奥克兰,1990年。
[11] Halevi,S和Krawczyk,H.,“公钥密码和密码协议”,《ACM信息和系统安全事务》,第2、3页,第230–268页,1999年8月·doi:10.1145/322510.322514
[12] Lowe,G.,《使用csp和fdr破坏和修复Needham-schoreder公钥协议》,载于TACS96年,1996年。
[13] Meadows,C.,“nrl协议分析器:概述”,《逻辑编程杂志》,第26期,第2期,第113-131页,1996年2月·Zbl 0871.68052号 ·doi:10.1016/0743-1066(95)00095-X
[14] Millen,J.,“Interogator模型”,摘自IEEE计算机社会安全与隐私研讨会,第251-260页,1995年。
[15] 《使用Murphi对加密协议进行自动分析》,Mitchell,J,Mitchill,M.和Stern,U.著,摘自IEEE安全与隐私研讨会,第141–151页,1997年。
[16] Mitchell,J.、Shmatikov,V.和Stern,U.,“ssl 3.0的有限状态分析”,载于Seven的USENIX安全研讨会,第201-216页,圣安东尼奥,1998年。
[17] Needham R.和Shroeder,M.,“在大型计算机网络中使用加密进行身份验证”,《ACM通信》,第21、12页,第993–999页,1978年·Zbl 0387.68003号 ·数字对象标识代码:10.1145/359657.359659
[18] Nessett,D.,“对Burrows、Abadi和Needham Logic的批判”,《ACM操作系统评论》,第24、2页,第35-38页,1990年4月·Zbl 05445690号 ·doi:10.1145/382258.382789
[19] Neuman,B.和Ts’o,T.,“计算机网络的认证服务”,IEEE通信,32,9,第33–38页,1994年9月·doi:10.1109/35.312841
[20] Otway,D.和Rees,O.,“高效及时的相互认证”,《操作系统评论》,第21、1页,第8-10页,1987年·Zbl 05445586号 ·数字对象标识代码:10.1145/24592.24594
[21] Paulson,L.,“验证密码协议的归纳方法”,《计算机安全杂志》,第6期,第85-128页,1998年。
[22] Rivest,R.,“我们能消除撤销名单吗?”《金融密码术》,1998年。
[23] Saito,T.,Wen,W.和Mizoguchi,F.,“参数化Ban逻辑对认证协议的分析”,技术报告,ISEC,1999年7月。
[24] Song,D.,“雅典娜:安全协议分析的新型高效自动检查器”,摘自1998年IEEE安全与隐私研讨会。
[25] Tatebayashi,M.,Matsuzaki,N.和Newman D.,“数字移动通信系统的密钥分配协议”,《计算机科学讲义》,435,第324-333页,1990年·doi:10.1007/0-387-34805-0_30
[26] Thayer,F.、Herzog,J.和Guttman,J.,“为什么安全协议是正确的?”1998年IEEE安全与隐私研讨会。
[27] Wagner,D.和Schneider,B.,“ssl 3.0协议的分析”,第二届USENIX电子商务研讨会,1996年11月。
[28] Wen,W.,Saito,T.和Mizoguchi,F.,“对具有泄露证书的身份验证协议的攻击以及如何修复它们”,《日本信息处理学会学报》,第41期,第8期,第54–65页,2000年8月。
[29] Wen,W.,Saito,T.和Mizoguchi,F.,“基于公钥的认证协议的安全性”,LNCS,Springer Verlag,1751,第196-209页,2000年1月。
[30] Xu,S.,Zhang,G.和Zhu,H.,“关于加密协议的特性和Ban-like Logics的弱点”,《ACM操作系统评论》,第31、4页,第12-23页,1997年·Zbl 05445893号 ·数字对象标识代码:10.1145/271019.271023
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。