×

在存在折衷主体的情况下,对注入协议进行基于类型的自动分析。 (英语) Zbl 1337.68193号

摘要:我们提出了一个类型系统来分析存在受损主体的身份验证协议。我们的分析方法的主要特点是,它依赖于一组最小的假设,并检查协议以满足称为内射协议的强身份验证要求。妥协的主体集可以动态增长,并且对协议中使用的临时握手类型没有限制。我们还提出并实现了一种类型重建算法,该算法在只需要协议和安全需求的非常高级规范的情况下自动进行分析。

MSC公司:

第68季度85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)
68个M12 网络协议
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abadi,M.,通过键入安全协议进行保密,J.ACM,46,5,749-786(1999)·Zbl 1064.94542号
[2] 戈登,医学博士。;Jeffrey,A.,《安全协议键入的真实性》,J.Compute。安全。,11, 4, 451-519 (2003)
[3] Bugliesi,M。;Focardi,R。;Maffei,M.,《身份验证的动态类型》,J.Compute。安全。,15, 6, 563-617 (2007)
[4] Backes,M。;Grochulla,M.P。;Hriţcu,C。;Maffei,M.,《使用零知识在妥协的情况下实现安全》,(第22届IEEE计算机安全基础研讨会论文集。第22届EEE计算机安全基础会议论文集,CSF'09(2009),IEEE计算机学会),308-323
[5] 本特森,J。;巴加万,K。;Fournet,C。;戈登,医学博士。;Maffeis,S.,安全实现的优化类型,ACM Trans。程序。语言系统。,33, 2, 8:1-8:45 (2011)
[6] Backes,M。;Hriţcu,C。;Maffei,M.,《联合、交集和精化类型以及安全协议实现的类型分离推理》,J.Compute。安全。,22, 2, 301-353 (2014)
[7] 戈登,医学博士。;Jeffrey,A.,《非对称加密协议的类型和效果》,J.Compute。安全。,12, 3, 435-483 (2004)
[8] Bugliesi,M。;Focardi,R。;Maffei,M.,《通过标记和键入的真实性》,(2004年ACM安全工程形式方法研讨会论文集。2004年ACM安全工程形式化方法研讨会论文集中,FMSE’04(2004),ACM),1-12
[9] 戈登,医学博士。;Jeffrey,A.,《不顾妥协的保密性:类型、密码学和pi-calculus》,(CONCUR 2005-并发理论,CONCUR 2005-并发理论,Lect.Notes计算科学,第3653卷(2005),Springer:Springer Berlin,Heidelberg),186-201·Zbl 1134.68439号
[10] Fournet,C。;戈登,医学博士。;Maffeis,S.,分布式系统中授权的一种类型规程,(第20届IEEE计算机安全基础研讨会论文集。第20届EEE计算机安全基础会议论文集,CSF'07(2007),IEEE计算机学会),31-48
[11] Lowe,G.,认证规范的层次结构,(第十届IEEE计算机安全基础研讨会(CSFW)会议记录(1997),IEEE计算机学会),31-43
[12] 巴加万,K。;Fournet,C。;Gordon,A.D.,《通过键入对安全协议代码进行模块化验证》,(第37届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集·Zbl 1312.68052号
[13] Bugliesi,M。;加利福尼亚州。;艾格纳,F。;Maffei,M.,静态类型密码协议的资源软件授权策略,(第24届IEEE计算机安全基础研讨会论文集。第24届EEE计算机安全基础会议论文集,CSF’11(2011),IEEE计算机学会),83-98
[14] Bugliesi,M。;加利福尼亚州。;艾格纳,F。;Maffei,M.,协议实现中安全资源管理的逻辑基础,(安全与信任原则(POST))。安全与信任原则(POST)。注释计算。科学。,第7796卷(2013),《施普林格:施普林格柏林》,海德堡),105-125·兹比尔1390.68075
[15] 多列夫,D。;Yao,A.C.,《关于公钥协议的安全性》,IEEE Trans。Inf.理论,29,2,198-208(1983)·Zbl 0502.94005号
[16] Cervesato,I.,Dolev-Yao入侵者是最强大的攻击者,(第16届计算机科学逻辑年度研讨会论文集。第16届计算科学逻辑年度会议论文集,LICS’01(2001)),16-19
[17] Sattarzadeh,B。;Fallah,M.S.,Cryptyc能够检测内部攻击吗?,(安全和信任的正式方面(FAST)。安全和信任的形式方面(FAST),Lect。注释计算。科学。,第7140卷(2012),《施普林格:施普林格柏林》,海德堡),230-244
[18] 哈克,C。;Jeffrey,A.,模式匹配spi-calculus,Inf.Comput。,204, 8, 1195-1263 (2006) ·Zbl 1110.68038号
[19] 戈登,医学博士。;哈克,C。;Jeffrey,A.,Cryptyc:加密协议类型检查器
[20] M.阿巴迪。;Gordon,A.D.,《密码协议演算:spi演算》,Inf.Compute。,148, 1, 1-70 (1999) ·Zbl 0924.68073号
[21] Woo,T.Y.C。;Lam,S.S.,认证协议的语义模型,(IEEE安全与隐私研讨会论文集。IEEE安全和隐私研讨会论文集中,SP'93(1993),IEEE计算机学会),178-194
[22] Sattarzadeh,B。;Fallah,M.S.,在主体受损的环境中键入身份验证协议的安全实现,Secur。Commun公司。净值。,7, 11, 1815-1830 (2014)
[23] Maffei,M.,《安全协议的动态键入》(2006年),威尼斯大学信息研究所博士论文
[24] 菊池,D。;Kobayashi,N.,《基于类型的密码协议真实性自动验证》,(《编程语言和系统》,《编程语言与系统》,Lect.Notes Compute Sci.,第5502卷(2009年),Springer:Springer Berlin,Heidelberg),222-236·Zbl 1234.94077号
[25] 戈登,医学博士。;赫特尔,H。;Hansen,R.R.,对应类型的类型推断,Electron。注释Theor。计算。科学。,242, 3, 21-36 (2009) ·Zbl 1294.68110号
[26] Dahl,M。;小林,N。;孙,Y。;Huttel,H.,非对称密码协议中基于类型的真实性自动验证,(验证和分析自动化技术。验证和分析的自动化技术,Lect.Notes Compute Sci.,第6996卷(2011年),Springer:Springer Berlin,Heidelberg),75-89·Zbl 1348.68129号
[27] 萨塔尔扎德,B。;Fallah,M.S.,TypRAC:存在受损主体时身份验证协议的类型重构器
[28] 盆地,D。;Cremers,C。;Horvat,M.,《参与者关键妥协:后果与对策》,(第27届IEEE计算机安全基础研讨会论文集。第27届EEE计算机安全基础会议论文集,CSF’14(2014),IEEE计算机学会),244-258
[29] 希瑟·J。;罗伊,G。;Schneider,S.,《如何防止对安全协议的类型缺陷攻击》,J.Comput。安全。,11, 2, 217-244 (2003)
[30] M.阿巴迪。;Needham,R.M.,密码协议审慎工程实践,IEEE Trans。柔和。工程师,22,1,6-15(1996)
[31] Calzavara,S.,《授权政策的静态验证和实施》(2013年),威尼斯卡佛斯卡里大学,信息学研究生院,博士论文
[32] Pierce,B.C.,类型和编程语言(2002),麻省理工学院出版社·Zbl 0995.68018号
[33] 李约瑟,R.M。;Schroeder,M.D.,《在大型计算机网络中使用加密进行身份验证》,Commun。ACM,21,12,993-999(1978)·Zbl 0387.68003号
[34] Lowe,G.,使用FDR破解和修复Needham-Schoreder公钥协议,(系统构建和分析的工具和算法。系统构建与分析的工具与算法,Lect.Notes计算科学,第1055卷(1996),Springer:Springer Berlin,Heidelberg),147-166
[35] 山口,S。;冈山,K。;Miyahara,H.,广域分布式环境认证系统的设计与实现,IEICE Trans。信息系统。,E74-D,11,3902-3909(1991)
[36] Woo,T.Y.C。;Lam,S.S.,《分布式系统的认证》,《计算机》,25,1,39-52(1992)
[37] 李约瑟,R.M。;Schroeder,M.D.,《重新验证》,ACM SIGOPS Oper。系统。第21、1、7版(1987年)
[38] 伯罗斯,M。;M.阿巴迪。;Needham,R.M.,《认证逻辑》,Proc。R.Soc.伦敦。序列号。A、 数学。物理学。科学。,426, 1871, 233-271 (1989) ·Zbl 0687.68007号
[39] Lowe,G.,对Needham-Schoreder公钥认证协议的攻击,Inf.Process。莱特。,56, 3, 131-133 (1995) ·兹伯利0875.94114
[40] Hwang,T。;Chen,Y.-H.,关于WIDE Internet中的身份验证系统SPLICE/AS的安全性,Inf.Process。莱特。,53, 2, 97-101 (1995) ·Zbl 0875.68376号
[41] SPORE:安全协议开放存储库
[42] 奥特韦,D。;Rees,O.,高效及时的相互认证,ACM SIGOPS Oper。系统。第21、1、8-10版(1987年)
[43] 盆地,D。;Cremers,C.,《存在妥协对手时的安全建模与分析》(计算机安全——ESORICS 2010)。计算机安全-ESORICS 2010,Lect。注释计算。科学。,第6345卷(2010年),《施普林格:柏林施普林格》,海德堡),第340-356页
[44] 哈克,C。;Jeffrey,A.,《具有保密性和真实性类型的定时spi-calculus》,(CONCUR 2005-并发理论,CONCUR 2005-并发理论,Lect.Notes计算科学,第3653卷(2005),Springer:Springer Berlin,Heidelberg),202-216·Zbl 1134.68441号
[45] 科尔蒂尔,V。;Kremer,S.,《分析安全协议的形式模型和技术》(2011),IOS出版社
[46] Blanchet,B.,《安全协议验证:符号和计算模型》(安全与信任原则(POST))。安全与信任原则(POST)。注释计算。科学。,第7215卷(2012),《施普林格:柏林施普林格》,海德堡),3-29·Zbl 1297.68072号
[47] Paulson,L.C.,《验证密码协议的归纳方法》,J.Compute。安全。,6, 1, 85-128 (1998)
[48] Paulson,L.C.,Isabelle:通用定理证明器,第828卷(1994),施普林格:施普林格柏林,海德堡·Zbl 0825.68059号
[49] Bella,G.,《安全协议的形式正确性,信息安全和密码学》(2007),施普林格出版社:施普林格柏林,海德堡·Zbl 1176.68026号
[50] Bella,G.,《保密性归纳研究:面向每个人》,Form.Asp。计算。,26, 1, 3-36 (2014)
[51] 阿曼多,A。;Compagna,L.,基于SAT的安全协议分析模型检查,国际期刊信息安全。,7, 1, 3-32 (2008)
[52] 盆地,D。;Modersheim,S。;Vigano,L.,OFMC:安全协议的符号模型检查器,Int.J.Inf.Secur。,4, 3, 181-208 (2005)
[53] Armando,A.,用于互联网安全协议和应用程序自动验证的AVISPA工具(计算机辅助验证(CAD))。计算机辅助验证(CAD),Lect。注释计算。科学。,第3576卷(2005),《施普林格:柏林施普林格》,海德堡),281-285·Zbl 1081.68523号
[54] Bodei,C。;Buchholtz,M。;Degano,P。;尼尔森,F。;Nielson,H.R.,《安全协议的静态验证》,计算机科学杂志。安全。,13, 3, 347-390 (2005)
[55] Bodei,C。;布罗多,L。;Degano,P。;Gao,H.,《静态时检测和预防类型缺陷》,J.Compute。安全。,18, 2, 229-264 (2010)
[56] Backes,M。;科尔特斯,A。;Maffei,M.,安全协议多重性的基于因果关系的抽象,(第20届IEEE计算机安全基础研讨会论文集。第20届EEE计算机安全基础会议论文集,CSF'07(2007),IEEE计算机学会),355-369
[57] Backes,M。;Lorenz,S。;马菲,M。;Pecina,K.,《CASPA工具:基于因果关系的安全协议分析抽象》,(计算机辅助验证(CAD))。计算机辅助验证(CAD),Lect。注释计算。科学。,第5123卷(2008年),《施普林格:柏林施普林格》,海德堡),419-422
[58] Cremers,C.,《通过模式细化对安全协议进行无边界验证、伪造和特征描述》,(第15届ACM计算机和通信安全会议论文集。第15届计算机和通信安全会论文集,CCS’08(2008),ACM),119-128
[59] 迈耶,S。;施密特,B。;Cremers,C。;Basin,D.,用于安全协议符号分析的TAMARIN证明器,(计算机辅助验证。计算机辅助验证,Lect.Notes Compute.Sci.,卷8044(2013),Springer:Springer Berlin,Heidelberg),696-701
[60] 施密特,B。;Sasse,R。;Cremers,C。;Basin,D.,《组密钥协议的自动验证》,(IEEE安全与隐私研讨会论文集。IEEE安全和隐私研讨会论文,SP'14(2014),IEEE计算机学会),179-194
[61] Blanchet,B.,基于Prolog规则的高效密码协议验证器,(第14届IEEE计算机安全基础研讨会(CSFW)会议记录(2001),IEEE计算机学会),82-96
[62] Kuster,R。;Truderung,T.,使用ProVerif用Diffie-Hellman幂分析协议,(第22届IEEE计算机安全基础研讨会论文集。第22届IEEE计算机安全基础研讨会论文集,CSF'09(2009),IEEE计算机协会),157-171
[63] Cheval,V。;Blanchet,B.,证明了与ProVerif的更多观测等价性,(安全与信任原则(POST))。安全与信任原则(POST)。注释计算。科学。,第7796卷(2013),《施普林格:柏林施普林格》,海德堡),226-246·Zbl 1391.94737号
[64] 布兰切特,B。;波德尔斯基,A.,密码协议的验证:标记强制终止,Theor。计算。科学。,333, 1-2, 67-90 (2005) ·Zbl 1070.68033号
[65] 阿瓦莱,M。;Pironti,A。;Sisto,R.,《安全协议实现的形式验证:调查》,Form.Asp。计算。,26, 1, 99-123 (2014)
[66] 巴加万,K。;Fournet,C。;戈登,医学博士。;Tse,S.,验证了安全协议的可互操作实现,ACM Trans。程序。语言系统。,31, 1, 5:1-5:61 (2008)
[67] 艾扎图林,M。;戈登,医学博士。;Jürjens,J.,通过符号执行从C协议代码中提取和验证密码模型,(第18届ACM计算机和通信安全会议论文集。第18届计算机和通信安全会论文集,CCS’11(2011),ACM),331-340
[68] 斯瓦米,N。;陈,J。;Fournet,C。;支柱,P.-Y。;巴加万,K。;Yang,J.,具有值相关类型的安全分布式编程,(第16届ACM SIGPLAN国际函数编程会议论文集。第16届AC M SIGPLA国际函数编程大会论文集,ICFP'11(2011),ACM),266-278·Zbl 1323.68229号
[69] Barthe,G。;Fournet,C。;格雷戈里,B。;支柱,P.-Y。;斯瓦米,N。;Zanella-Béguelin,S.,《密码实现的概率关系验证》,(第41届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集。第41届AC M SIGPLAN-SIGACT编程语言原理会议论文集,POPL’14(2014),ACM),193-205·Zbl 1284.68380号
[70] 苏米,E。;Pierce,B.C.,动态密封的相互模拟,Theor。计算。科学。,375, 1-3, 169-192 (2007) ·Zbl 1111.68034号
[71] 巴加万,K。;Fournet,C。;科尔维斯,M。;Pironti,A。;Strub,P.-Y.,《使用经验证的加密安全实现TLS》,(IEEE安全与隐私研讨会论文集。IEEE安全和隐私研讨会论文集中,2013年第13期,IEEE计算机学会),445-459
[72] 科尔蒂尔,V。;艾格纳,F。;Kremer,S。;马菲,M。;Wiedling,C.,电子投票协议的基于类型的验证,(安全与信任原则(POST))。安全与信任原则(POST)。注释计算。科学。,第9036卷(2015),《施普林格:柏林施普林格》,海德堡),303-323
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。