TLS1.3&TLS1.2形式化分析】的更多相关文章

本博客是对下面博客连接上的原文进行梳理+自己在其他方面资料做个整理 https://blog.csdn.net/andylau00j/article/details/79269499 https://www.cnblogs.com/huanxiyun/articles/6554085.html    TLS协议在网络的应用层提供功能 :加密,认证.消息完整性.(建立一个安全的连接,对其中传输的数据加密保护,防止中间人嗅探明文:多对数据的完整性进行校验,防止传输的数据被中间人进行篡改,建立一个可信…
1.下面是TLS1.2和TLS1.3握手协议过程 ,明显的可以看出存在不同 . 我们先说TLS1.2的握手过程明显是比TLS1.3的握手过多了一次.在TLS1.3中舍弃了之前RSA的协商过程,然后基于ECDH算法优化了整个过程,下面说明 ECDH算法的含义: 当然TLS1.3不光光是优化了者一点,在连接恢复过程中TLS1.3做到了 0-RTT 的过程. 在TLS1.2中原有的大量的特性被删除,包括下面的特性: RSA秘钥传输--------不支持向前安全 RSA密钥传输——不支持前向安全性   …
1.作者Cas Cremers在做TLS1.3的时候我么发现并没有使用Scyther 形式化丰分析工具对其进行分析,而是使用了 The Tamarin .作者建立了TLS.13的模型. 那么我的目标是 使用Scyther工具对TLS1.2协议的握手协议和TLS1.3版本的握手协议分别进行形式化的分析.通过对比TLS1.3较之前的TLS1.2版本上的改进之后是否还存在攻击图输出.或者改变TLS1.3版本协议中的消息发送的时序或者其他工业网络中相关的问题,在检查是否TLS1.3版本的协议存在漏洞.…
1.性能分析 目前来说形式化的分析已经成为安全协议的一种很流行的方法,但是每种工具都用其不同适合的协议,Scyther软件是一种形式化分析工具,极大的促进了协议的分析和设计,scyther工具在运行界面和安全模型以及搜索等方面的综合性优势,形式化分析的方法源自于数学原理和逻辑推理,使用严格的语法和与语义,可以准确的 .迅速的证明协议的安全性,并找到协议存在的漏洞. scyther 可以针对协议的各个属性进行分析 . ., 2.Scyther协议形式化分析工具原理 使用描述性语言将要分析的洗衣..…
---恢复内容开始--- 本篇论文发表在计算机工程与设计,感觉写的还是很有水准的.实验部分交代的比较清楚 本篇论文的创新点: 使用Scyther工具 主要是在 DY模型下面 形式化分析了 OAuth2.0协议的安全性. 首先 OAuth2.0协议定义了四种角色分别是: 资源拥有者.资源服务器.客户端.授权服务器. 原文指出,根据应用环境的不同,OAuth2.0协议定义了四种授权模式: 授权码模式.简化模式.客户端模式.密码模式. 其次本篇论文知识讨论了OAuth2.0的中的授权码模型, 本论文中…
本篇论文的主要创新点在--------使用 Scyther工具发现对部分 KCI攻击搜索出现漏报的现象,并给出了存在的原因, 介绍了 形式化分析工具   AVispa全称是   Automated Validation of Internet Security-sensitive Protocols and Applications ,较多使用在大型网络安全协议的分析,提供模型运算和形式化语言用于描述协议特征和行为,整合了目前从查找协议攻击到协议抽象验证等方面许多形式化分析技术,擅长查找协议攻击…
1.LTS支持的三种基本的密码交换模式 (EC)DHE (Diffie-Hellman both the finte field and ellptic curve varieties) PSK-only PSK with  (EC)DHE 2.在TLS1.3中 0-RTT数据的安全属性比其他类型的TLS数据安全性弱,不能保证向前安全性,不保证连接支架重放攻击. 协议中的扩展 Extension enum {server_name(0), /* RFC 6066 */max_fragment_l…
1.最终的目的是如何将协议的不安全因素进行改进,提升安全性能.对协议中有关的加密和认证的过程进行形式化分析验证的时候通过添加敌手模型的(DY模型和eCK强安全模型),接受者和发送者之间的通信过程可能存在被攻击者干扰,即就是存在攻击输出.那么我们的目的就不光光是验证了现有协议确实在哪一个方面确实存在攻击点位.而是通过对协议过程中参加的实体或者产生的量进行不同方式的加密. 2.常见的修改措施 Scyterg工具本身就有两个功能,一是形式化安全分析下协议加密和认证存在的安全漏洞,二是通过逐步添加认证条…
1.Scyther 形式化分析工具可以对协议进行形式化描述,验证协议的机密性和可认证性是否存在安全威胁.在攻击时支持会话轮数无限次执行,同时支持在强安全模型和Delov-Yao模型.在对要形式化分析的协议算法方面并不支持含有  “”XOR“” 运算代数性质和 “”DH“” 代数运算性质以及含有双线性对代数性质的协议.  目前Scyther 版本的Scyther-Compromise工具不支持运算代数性质,对含有代数运算的协议可能出现攻击漏报现象除此之外Scyther工具本身不关注传输信道的加密方…
1.为了弄清楚TLS1.3的内部结构,觉得有必要将TLS的整个结构从新整理一遍,方便后续在做握手协议的形式化分析的时候能够不遗漏每个加密和认证的的环节. TLS1.3不论文在协议内容上还是性能上都较之前的TLS1.2版本有较大的改变,这里首先概括性的表征一下存在的差异: 更换了新的密码套件,旧的密码套件不在支持TLS1.3,不提供乡下兼容的特性.新的密码套件一共五个如下: TLS_AES_128_GCM_SHA256 TLS_AES_256_GCM_SHA384 TLS_CHACHA20_POL…