公告/发布日期:2012/09/04

米乐m6中国官方网站 防止窃听、网络钓鱼等的身份验证技术的开发和国际标准化

-高效密码认证技术,安全性可证明-

积分

  • 计算成本更低、安全性更高的密码认证技术的开发和国际标准化
  • 无需管理长密码或密钥,确保高安全性的同时提高便利性
  • 为防御互联网等公共网络上的各种攻击做出贡献

摘要

米乐m6官方网站[会长:野间口佑](以下简称“AIST”)安全系统研究部[研究主任:松井敏宏]控制系统安全研究组古原一国研究组组长安全服务研究组新成半研究人员开发了一种高度安全的密码认证方法,该方法所需的计算量比传统方法少(约为传统方法的 1/2 至 1/3)。新开发的方法由互联网技术国际标准化组织IETF于2012年6月推出(互联网工程任务组) 高效密码身份验证的新标准:RFC6628。

 该方法用于在互联网等公共线路上进行的各种攻击(窃听、篡改、转发通信内容、中级入侵网络钓鱼诈骗利用服务器泄露的信息进行欺骗攻击等),计算成本低。它还被证明,该安全性相当于一个困难的数学问题,并且表明破译它实际上是困难的。这种方法无需繁琐的密钥发行、管理和确认过程,也无需使用长密码,从而可以提高便利性并确保高安全性。此外,由于它已被批准并作为国际标准发布,预计未来将被引入各种互联网服务和应用中。

研发密码认证技术图解
图1 研发的密码认证技术

发展的社会背景

 密码被广泛用作服务器在互联网等公共线路上对用户进行身份验证的方法。使用密码的身份验证方法是目前最流行的方法,因为它们易于实现并且易于向用户解释。然而,当前流行的密码认证存在以下问题之一,并且已经寻求解决这些问题的方案。

  • 在较旧的系统中,密码通过公共线路以未加密的方式发送。
  • 即使在公共线路上加密离线详尽搜索允许您识别密码。
  • 如果用户忽略网络钓鱼诈骗中的警告,他们的密码将被盗。
  • 如果包括密码在内的数据从服务器泄露,则可以立即冒充用户,而无需进行详尽的离线搜索。

 过去,已经提出了几个提案来解决这些问题,但是在旧方法中,提出了修改以仅避免已知的攻击方法,并且当发现新的攻击方法时,再次提出修改。另一方面,近年来,一些方法已成为学术团体和标准化组织的主流,以证明所提出的方法的安全性相当于一个困难的数学问题,从而使其实际上难以破译。这个想法表明的安全性是可证明的安全性,并且正在成为提出或选择新方法时的必要条件之一。

研究历史

 可证明的安全性正在成为提出和选择新方法时的先决条件之一,但过去存在一个问题,即由于添加处理以确保可证明的安全性而增加了处理时间。因此,在本研究中,我们决定尝试解决这个问题。

 这项研究与开发得到了科研资助项目“一种效率更高、安全认证更严格的密码认证新方法的研究与开发(2010-2012)”的部分支持。

研究内容

 在本研究中,我们对最小必要的数学结构进行了研究,以使得在应用离线穷举搜索时难以区分已尝试正确密码的状态和未尝试正确密码的状态,并表明可以通过使用基于数论的难题来构造该结构。然后是密码验证方法(八月帕克)被提出并开发。

表 1 显示了 AugPAKE 和现有方法之间的比较。这里客户端和服务端的计算量都很大求余运算的执行次数,括号内的数字是预先计算不执行。此外,每种方法的优点以红色显示。过去已实现国际标准化AMP2SRP-6没有可证明的安全性。说话2+PAK-Y具有可证明的安全性,但问题是需要大量的计算。相比之下,新开发的方法成功地以更少的计算量提供了可证明的安全性。此外,迪菲-赫尔曼密钥交换方法本身容易受到中间人攻击等攻击,并且不具备密码认证功能,但表中显示的是防窃听安全通信所需的最小计算量。

表1 密码认证方式对比
密码认证方式对比表
*计算量为模幂运算次数,括号内的数字表示不进行预计算的情况

 八月帕克与其他密码身份验证方法一样,它可以应用于电子邮件、电子商务、网上银行等各种服务。首先,我们将使用互联网标准身份验证密钥交换模块IKEv2(互联网密钥交换协议版本2) 适用于国际标准组织 IETF 时的规范 (互联网工程任务组) 并于 2012 年 6 月获得批准并作为 RFC 6628 发布。

未来计划

 由于此次开发的方法已被批准并作为互联网国际标准RFC发布,因此更容易确保不同制造商实现的客户端和服务器之间的通信兼容性。然而,要使这种方法得到广泛应用,制造商和各种实施项目的实施和支持至关重要。因此,我们将继续通过在学术会议、标准化组织和各种实施项目上的演讲和公共关系来宣传该方法的优点,并将继续通过联合研究和其他活动提供实施诀窍。另外,八月帕克对于需要用户身份验证的其他标准和应用程序也很有用,我们计划研究其在这些应用程序中的应用,并在必要时提出标准化建议。

查询

国立产业技术综合研究所
安全系统研究部控制系统安全研究组
研究组组长 Kazukuni Furuhara 电子邮件:kobara_conf*aistgojp(发送前请将 * 更改为 @。)

安全系统研究部安全服务研究组
Seonghan Shin 研究员电子邮件:seonghanshin*aistgojp(发送前请将 * 更改为 @。)



术语解释

◆RFC (请求评论)
由 IETF(互联网技术标准制定组织)正式发布的文档。将分配一个编号,并将其正式永久可供参考。任何人都可以自由发帖互联网草案中判断为有用的文档当前最佳实践))。[返回来源]
◆中间入侵攻击
攻击者介入通信双方之间,利用正确的通信伙伴生成的消息冒充对方、伪造通信内容并进行窃听的攻击。[返回来源]
◆网络钓鱼诈骗
使用电子邮件等引导用户访问虚假网页并窃取其中输入的信息(例如用户密码)的攻击。[返回来源]
◆利用服务器泄露的信息进行欺骗攻击
这是一种更高级的冒充攻击,攻击者窃取服务器上存储的密码和密码哈希值(通过单向哈希函数传递的输出值),并按原样使用该信息来冒充用户。Windows的一些身份验证系统容易受到这种攻击,并且攻击工具实际上已经公开。在多台机器存在的环境中,管理员密码等往往是相同的,一旦一台机器被渗透,其他机器甚至不需要进行详尽的离线搜索就可以立即被渗透。[返回来源]
◆离线穷举搜索
对密码的攻击,攻击者在不与服务器或客户端通信的情况下通过窃听通信通道获得的数据来测试密码。可以并行尝试大量密码,由于服务器无法检测到密码正在被尝试,因此无法根据验证失败的次数采取锁定帐户一定时间等措施。如果要测试的密码仅限于经常使用的密码,则这也称为字典攻击(如果离线测试密码,则称为离线字典攻击)。[返回来源]
◆可证明的安全性
研究表明,破解密码方案的难度相当于解决困难的数学问题。这里涉及的数学难题是即使使用地球上所有可用的计算机也需要花费大量时间的问题。另一方面,对于没有展示如何解决难题的方法,以后可能会发现攻击方法,在这种情况下,会产生各种负担,例如处理攻击造成的实际损害、修改系统、确保兼容性等。因此,作为最近的趋势,当采用密码学或密码协议时,选择一种已被证明具有可证明安全性的方法变得很重要。[返回来源]
◆余数运算
求某个值的幂的余数的运算。换句话说,给定整数 u、正整数 g 和 p,这是计算 g 乘 p 的 u 次幂时的余数的运算。当用于加密或认证方法时,p的大小通常为几千位,计算量相对于其他操作来说很大。因此,使用执行次数来估计计算量。[返回来源]
◆预算
完成并保存可提前处理的计算并在需要时调用它们的过程。[返回来源]
◆AMP2
IEEE 电气和电子工程师协会标准化为 P13632 的密码身份验证方法之一。虽然其优点是客户端计算量小,但存在服务器端计算量大、安全性尚未论证的问题。[返回来源]
◆SRP-6
IEEE 电气和电子工程师协会标准化为 P13632 的密码身份验证方法之一。虽然其优点是服务器端计算量小,但存在客户端计算量大、安全性尚未论证的问题。[返回来源]
◆讲话2+
2008年国际密码学会议上公布的密码认证方法之一。虽然已经证明了可证明的安全性,但问题是客户端和服务器端的计算量都很大。[返回来源]
◆PAK-Y
2001年国际密码学会议上公布的密码认证方法之一。虽然已经证明了可证明的安全性,但问题是客户端和服务器端的计算量都很大。[返回来源]
迪菲-赫尔曼密钥交换方法
一种加密协议,通过通过公共网络(例如互联网)发送和接收公共信息来共享私钥。就其本身而言,存在一个问题,即它容易受到中间人攻击,因为它不验证通信伙伴的身份。[返回来源]

相关文章