TLS协议的分析研究与软件实现

TLS协议的分析研究与软件实现

向一帆[1]2017年在《SSL/TLS协议安全性研究》文中研究说明随着互联网的发展,越来越多的重要数据在网络上传输,互联网安全问题越来越成为人们关注的焦点。作为HTTPS安全基础,亦是互联网安全基础的SSL/TLS协议,其安全性的重要性自然不言而喻。之前虽然也有对SSL/TLS协议某些部分或组件的安全性的研究,但还没有某个研究或某种方法能够让人对SSL/TLS协议的安全性有一个较为全面的认知和把握。本文引入软件开发领域的软件测试技术,结合协议安全性研究领域常用的模型检测技术和串空间理论这两种形式化分析方法,对SSL/TLS现行版本和新版本握手协议的安全性进行了较为全面的研究和检测。论文的主要工作如下:(1)分析了 SSL/TLS协议现行版本与新版本的主要异同,以及面临的安全威胁,并在此基础上确定了测试内容和测试目标,引入了软件测试的常用分类方法,将对SSL/TLS握手协议的安全性测试分为正向测试和逆向测试,根据两类测试的特点分别修改了软件测试流程,设计了 SSL/TLS协议安全性测试的整体架构。(2)根据SSL/TLS协议安全性正向测试的特点和关注点,从软件测试技术中引入并修改了 ACC法,运用该方法生成测试计划简表,为测试用例设计及评估提供依据;引入并修改了指南测试法和因果图法,分别从全局和局部指导测试用例的设计;引入并修改地标测试法和混票测试法,结合这两种方法生成了测试地图,用于提高测试执行的效率,并用模型检测技术执行了所有正向测试用例。(3)根据SSL/TLS协议安全性逆向测试的特点和关注点,引入并修改了探索式测试技术中的专家测试法和竞争对手测试法,根据现有的针对SSL/TLS协议安全性的研究和渗透测试框架设计了逆向测试用例集,并结合形式化分析方法和软件测试技术中的静态测试技术执行了逆向测试用例。(4)总结并分析了测试结果,证实了测试用例集的有效性,对比了 SSL/TLS协议现行版本和新版本的安全性,并分析了新版本的安全性得到提升的主要原因;对本文提出的方法和传统的形式化分析方法进行了对比,表现了本文提出的方法的全面性与易扩展性。

龚振[2]2009年在《基于TPM的SSL VPN协议改进》文中研究说明虚拟专用网VPN是一种充分利用隧道、认证、加密等技术手段,使用户可以利用现有的Internet公共网络,安全地远程访问内部网络资源的网络系统。在实现VPN的各类协议中,SSL/TLS协议具有简洁、实用的优点,由此构建的SSL VPN灵活、快速、简单。但是SSL VPN协议的简单性导致了其特有的安全性问题:由于SSL协议实际建立在IP层之上,VPN的安全性依赖于下层服务的安全性。此外,所有的VPN协议都采用传统的对称或非对称加密方式保护数据,当操作系统受到攻击或破坏(例如私钥泄漏、丢失等)的情况下,VPN的安全性将会受到严重破坏等等。可信计算(Trusted Computing)是根据当前实际网络攻击特性提出的一种新的安全思想。传统TCP/IP协议的重要局限性之一,是缺少对网络接入终端的验证机制。可信计算的思想在于建立以TPM(Trusted Platform Module)为核心的网络接入终端的安全构架。通过TPM,我们能够从终端的体系结构这一层次解决信息系统的安全问题。本文在详细分析SSL VPN协议体系结构和安全性特点的基础上,考虑网络安全的实际特性,利用TPM技术,提出在不改变现有的协议构架的情况下,通过扩展TLS握手协议改进SSL VPN的安全缺陷。本文详细描述了该基于可信计算的TLS扩展协议内容,协议设计和实现的思路,并对比标准的TLS协议测试了本文提出的解决方案的性能,最后给出了基于本方案的叁类电子商务SSL VPN的部署实例。本文提出和设计的系统,能够符合硬件安全技术新的发展方向,在保证和传统SSL VPN系统兼容的前提下,提高了VPN系统安全性并且保证了系统性能,具有很好的现实意义。

钱强[3]2017年在《供电企业无线局域网安全性研究》文中研究表明随着信息技术的发展,基于IEEE 802.11标准的无线局域网WLAN设备在工作和生活中越来越普及。无线局域网技术灵活便捷的特点给用户带来了极大的方便,与此同时,也带来了新的安全问题,其在安全性上比有线网络更加脆弱,特别是在安全等级要求较高的场所使用会带来严重的安全风险。本论文主要针对供电企业无线局域网的安全需求,在现有多子系统、多类型用户的网络架构的基础上,提出一种符合供电企业信息安全要求的无线局域网安全模型和系统架构。论文的主要工作如下:1、从无线局域网的传统安全风险分析出发,根据供电企业特殊的产业环境,重点分析供电企业强干扰对无线信号安全传输产生的影响,主要从传输安全、认证与接入安全、网络安全、用户与管理安全四个方面进行供电企业无线局域网的安全需求分析。2、在安全需求分析的基础上,基于IEEE 802.11n无线局域网标准和IEEE 802.11i安全标准,采用CCMP协议对数据进行加密,同时利用MIMO-OFDM信号传输技术以及IEEE 802.1x和Web+Portal认证的技术设计并给出适用于供电企业的无线局域网安全规划方案。然后,分别从无线局域网的传输安全技术、接入与认证安全协议两个方面进行研究。3、对于数据的传输安全,方案使用基于AES算法的CCMP安全加密协议,利用其完成传输数据的加密和完整性校验。为验证CCMP协议的安全性,本文对CCMP协议进行仿真并对其安全性能进行分析。而供电企业无线局域网处于强电磁干扰的环境中,为应对电磁干扰而引发的网络安全可靠问题,采用MIMO-OFDM系统并通过仿真分析其在不同的噪音环境下不同空时编码的抗干扰性能。4、对于接入认证协议,针对IEEE 802.1x认证方式中EAP-TLS协议无法提供客户端和认证系统之间的双向认证从而造成中间人攻击、拒绝服务攻击和会话劫持攻击的缺陷,本文通过在EAP-TLS协议的关键数据帧上引入身份ID机制实现了对数据帧来源和真实性的验证,对客户端和认证系统之间传输的所有EAPOL帧的关键字段做加密处理,实现数据帧类型的隐藏。基于以上的方式来增强EAP-TLS协议抵御攻击的能力。通过对供电企业无线局域网传输关键技术的分析与仿真以及对用户接入协议的分析与改进表明该规划方案具有效率高、可靠性强和安全机制完善的特点。

罗劢[4]2012年在《基于RDP协议的安全方案研究与实现》文中研究说明云计算作为一种全新的计算模式被提出来,广泛的应用于商业中。云终端的运用更是减少了用户对PC机硬件的依赖。以虚拟桌面架构为基础将客户端大量的资源消耗与计算量放在了服务器端,使客户端变为了一个瘦型的终端。然而在这种新的模式下如何保障用户与服务器信息传输时的隐私安全(如申请虚拟机时的登录口令)则是任何网络通信安全中一个不可避免的问题。一些云计算供应商针对这个问题提出了自己的解决方案。一种在虚拟桌面架构下提出的远程桌面显示协议RDP协议设计的基本连接与图像遥控是为了便于用户与远程计算机系统进行交互,远程计算机将图像信息传输到用户上,用户同样的也将他的输入传输的远程计算机上。然而RDP协议就数据安全而言也只做到了对数据加密,且加密所采用的RC4算法一直都存在着各种缺陷与漏洞,因此本文也将研究与利用AES标准对RDP协议中较老的算法进行替代。在身份认证方面RDP协议只实现了单向的基于帐号与密码的身份验证,这样做的直接后果就是容易遭到中间人攻击,因此本文将利用TLS协议对RDP协议进行改进,实现完善的身份验证机制。在本文中对RDP协议安全机制重新划分了等级,将RDP协议的安全等级分为了弱安全等级与强安全等级,强安全等级的方案就是直接加入TLS层,利用TLS层的IO去接管整个上层协议数据的传输,在该等级中实现证书的验证以及数据的安全传输。在RDP的通用安全等级中,将利用AES算法对RDP协议中所使用的不安全的RC4算法进行替换。以增强数据传输时后的安全性。本文设计主要分为叁个模块,一个是强安全等级下安全方案的设计,一个是弱安全等级下安全方案的设计以及在服务器端对服务器会话过程的一个监控模块的设计。在强安全等级下主要实现的是在RDP协议的ISO层与TCP层之间加入TLS层,使得RDP协议栈的上层数据不再直接通过TCP层传输信息,而是通过TLS层来传输信息,使TLS来接管TCP层对上层协议栈的交互。在弱安全等级下,我们不再设计TLS层,而是在RDP协议中的SEC层添加一个算法替换模块,利用AES算法代替原有的RC4算法来对传输过程中的数据进行保护。原有的RC4算法仍旧保留,我们只是在原有的加密等级上再添加一级加密等级,通过RDP协议握手时的协商结果来选择最后所需要用到的算法。服务器端的监控模块的设计利用了嗅探技术,通过按照制定好的过滤规则捕获发向服务器的数据包,从捕获的数据包中分析出来在远程的RDP客户端信息,并记录在日志文件中。

胡可欣[5]2016年在《FIDO UAF认证协议的安全性研究》文中研究表明密码协议(Cryptographic Protocols)作为保证电子通信安全的基础模块,是密码学研究中的一个重要方向。在密码算法的基础上,密码协议为实际系统安全性方面的应用需求提供实现方案。随着电子商务,如网络购物、网上银行等的广泛应用,认证协议成为密码协议研究中的重要领域,认证协议设计的好坏将直接影响到用户在线认证的安全。目前,大多数网站/服务器采用“用户名-口令”机制来实现用户在线认证。但这种基于口令的认证方式存在着一些不足,例如用户需要记忆多个较长口令、存储在服务器数据库中口令的泄露、不安全的传输环境等。FIDO (Fast 1Dentity Online) UAF (Universal Authentication Framework)认证协议标准的提出,就是为了消除或减弱用户对口令的依赖,实现“去口令化”的强用户认证。在协议执行过程中,服务器端不会得到用户的任何私密信息,这些私密信息永远不会离开用户设备。同时,用户通过向所持有的认证器提供生物识别信息(如指纹、声纹等)或PIN码的形式来完成身份认证,从而免去记忆口令的烦恼。这套协议标准的提出受到了包括Google、Microsoft、Intel等多家大型公司的关注,但目前还没有对该协议安全性研究的工作。对密码协议的安全性研究而言,协议的安全性角度的刻画是进行后续研究工作的基石,同时对作为衡量协议安全准则的安全目标的分析也是对密码协议安全性研究的基础性工作之一。此外,由于密码协议运行的环境复杂,存在各种企图进行恶意操作的攻击者给协议的安全带来挑战。协议是否在具体应用场景下,由于协议的设计或执行的缺陷而存在攻击也成为人们关注的焦点。本文针对上述的几个问题展开研究,得到如下成果:1.依据标准文档的描述,分别提出了FIDO UAF协议标准中的注册协议和认证协议的密码学抽象,根据该抽象对协议的具体执行步骤进行了详细说明,同时对协议执行过程中的关键环节进行了分析讨论。2.对FIDO UAF协议的强用户认证、抗验证方泄露、抗认证器泄露、可验证的性质、抗伪造、抗平行会话、交易的不可否认性这七条安全目标进行了分析。根据标准文档中给出的定义,首先逐条刻画出定义中所蕴含的攻击者能力和攻击目标,然后依次将这七条安全目标归约到具体的安全性假设,并给出了归约过程。3.结合所提出的协议的密码学抽象,提出了FIDO UAF协议的叁种潜在的攻击,分别称为“错绑定”攻击、“平行会话”攻击和“多用户”攻击,并提出了对第一种攻击的一种补救措施。这叁种攻击均可以使得攻击者假冒用户完成在线认证。

沈若愚, 卢盛祺, 赵运磊[6]2017年在《TLS1.3协议更新发展及其攻击与防御研究》文中认为SSL/TLS(Secure Sockets Layer/Transport Layer Security)协议旨在为网络通信提供安全的信道,为通信双方提供认证、机密性和完整性。由于协议的复杂及其设计和实现上的漏洞导致许多安全隐患,新版本TLS1.3的制定引起信息安全学术界和产业界广泛的关注。概述TLS1.3的协议结构。在此基础上,对TLS1.3几个革新性的改变:密钥编排表、PSK和0-RTT进行了系统性地分析与梳理。对近10年协议受到的攻击按照协议的层次分类进行概述,提炼出每种攻击的原理以及TLS1.3针对这些攻击作出的应对措施。对TLS协议的未来发展作出预测并提出建议。

罗伟潮[7]2013年在《基于IPSec-VPN的数字证书认证技术的研究与实现》文中认为IPSec-VPN是目前VPN技术最广泛的实施方式,Femto安全网关使用IPSec-VPN作为实施数据安全的手段,为Femto基站与核心网数据通信提供安全服务。但IPSec本身的身份认证功能较弱,不足以处理Femto系统大量基站的认证接入工作。公钥基础设施PKI(Public Key Infrastructure)是一个标准化、通用的安全平台,可以弥补IPSec身份认证功能的不足,数字证书则可以解决Femto系统各网元相互间的信任问题。EAP-TLS协议提供了一种基于数字证书的双向认证方式,安全性和性能开销能较好地平衡。本文的研究课题是根据IPSec-VPN的原理,以及Femto安全网关的架构和技术特点,设计一种应用于安全网关的数字证书认证方案。该方案引入PKI作为实施身份认证的体系,遵循PKIX标准的工作流程及X.509v3的数字证书格式,采用EAP-TLS协议作为实施证书认证的流程处理,并在Femto基站与安全网关间使用IKEv2协议封装认证消息,安全网关与AAA间使用Radius协议封装认证消息来进行认证流程的消息交互,由安全网关和AAA对Femto基站的认证消息共同处理。同时,该方案根据开源软件strongswan的架构及特性,实现了证书认证的流程,以及方案相关参数的动态配置。本文首先介绍了VPN技术和IPSec协议的概念和关键技术,分析IPSec-VPN的实施方式;然后指出IPSec身份认证功能的不足,引入数字证书认证的概念,分析了PKI和证书认证的基本概念和主要标准、数字证书X.509的格式标准以及EAP-TLS协议的原理和交互流程;接着深入分析了安全网关的硬件架构和软件架构,阐述了安全网关数字证书认证方案的设计,方案使用EAP-TLS协议作认证接入的消息交互实现,通过TLS握手来生成加密使用的主密钥,并以基站到安全网关再到AAA作为方案的总体架构,同时研究了方案的具体实现,以及通过外部配置管理系统读写strongswan配置文件的方式对方案相关参数动态配置的实现;最后通过对数字证书认证功能模块的测试及分析,验证了该方案的正确性及实际应用价值。

黄尹[8]2010年在《认证协议及其在网络安全系统中的应用研究》文中研究表明随着计算机和信息技术的迅猛发展,现代社会对利用互联网进行信息传递的依靠性越来越强了,保证互联网上数据安全的问题显得尤为重要,信息安全技术的研究也因此得到了全社会的广泛关注。认证是信息安全中至关重要的一步,使用网络进行安全通讯必须首先进行认证来确定通信双方的身份。认证协议的设计、实现、以及安全性分析是网络安全的重要课题,近年来在攻击和防范的实践中,认证协议的设计与分析技术都有较大的发展。本文系统的讨论了认证协议的发展思路和技术路线:首先详细分析了Yoon等人提出的基于USBKey并使用哈希算法的一种认证协议,分析了其安全性,指出了其缺陷;然后本文分析了Han等人对协议的改进,提出了一种新的改进,克服了原协议所存在的安全缺陷;本文随后讨论了Fan等人提出的基于USBKey的使用加密算法的一种认证协议,分析了其安全性,指出了其缺陷;本文接下来分析了Wen等人对协议的改进,并且提出了一种新的改进,克服了原协议所存在的安全缺陷的同时提高了协议效率。随后,本文依据系统构架理论,自下而上的设计并实现了安全系统的各个层次:给出了基于USBKey的加密中间层的设计与实现,包括CSP、KSP等标准接口和自定义的加密接口;给出了安全协议层的设计与实现,包括基于USBKey的TLS协议的设计与实现和一种安全文件传输协议的设计与实现;给出了一个安全系统的架构与设计,此系统已经通过相关检测并投入使用,取得了良好效果。

王魁, 李立新, 户家富, 余文涛[9]2015年在《基于数字签名和属性证书的TLS协议改进方法》文中研究表明分析TLS(transport layer security)协议的安全性和性能问题。针对TLS协议在抗抵赖性和访问控制方面的缺陷,按照TLS协议扩展标准,对协议的消息流程进行扩展。在协议内部增加数字签名和属性证书机制,提高协议的安全性,并对扩展后的协议进行性能上的优化。最后通过实验证明改进后的协议比原协议更加安全高效。

张永[10]2013年在《基于协议潜信道的密钥恢复机制及防范的研究》文中研究说明SSL/TLS、SSH是两种常用的安全协议,它们广泛应用于一些对安全性要求较高的场景。而它们的安全性到底如何,协议的设计是否完美,协议的实现是否可靠,加密数据的会话密钥是否安全,本文就是按照这个思路进行展开的。本文首先会对安全协议内容进行分析,然后根据其协议特征提出如何在安全协议中实现基于协议潜信道的密钥恢复机制,并且这种密钥恢复机制具有以下四个特点:密钥恢复通道不可过滤性;协议互通性;密钥恢复实时性;信道的隐蔽性。之后,对这种密钥恢复机制的方案可行性进行探索和论证,最终证明SSL/TLS、SSH这两种协议的标准实现都不是可信的,即会话密钥信息有可能会通过密钥恢复机制泄漏给第叁方。在对密钥恢复的方案进行探索之后,本文又对基于协议潜信道的密钥恢复机制的防范进行了研究,并总结出叁种防范方法:基于代理的密钥恢复机制防范方法;基于OTP的密钥恢复机制防范方法;基于协议特征的特殊防范处理方法。

参考文献:

[1]. SSL/TLS协议安全性研究[D]. 向一帆. 东南大学. 2017

[2]. 基于TPM的SSL VPN协议改进[D]. 龚振. 上海交通大学. 2009

[3]. 供电企业无线局域网安全性研究[D]. 钱强. 江苏大学. 2017

[4]. 基于RDP协议的安全方案研究与实现[D]. 罗劢. 电子科技大学. 2012

[5]. FIDO UAF认证协议的安全性研究[D]. 胡可欣. 中国科学技术大学. 2016

[6]. TLS1.3协议更新发展及其攻击与防御研究[J]. 沈若愚, 卢盛祺, 赵运磊. 计算机应用与软件. 2017

[7]. 基于IPSec-VPN的数字证书认证技术的研究与实现[D]. 罗伟潮. 华南理工大学. 2013

[8]. 认证协议及其在网络安全系统中的应用研究[D]. 黄尹. 武汉大学. 2010

[9]. 基于数字签名和属性证书的TLS协议改进方法[J]. 王魁, 李立新, 户家富, 余文涛. 计算机应用与软件. 2015

[10]. 基于协议潜信道的密钥恢复机制及防范的研究[D]. 张永. 西安电子科技大学. 2013

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

TLS协议的分析研究与软件实现
下载Doc文档

猜你喜欢