Обзор программных инструментов анализа протоколов аутентификации и авторизации

Актуальные программные инструменты формального анализа протоколов аутентификации и авторизации. Возможность повышении уровня достоверности оценки безопасности протоколов аутентификации и авторизации распределенных систем путем применения БАН-логики.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 01.02.2019
Размер файла 142,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Обзор программных инструментов анализа протоколов аутентификации и авторизации

А.В. Демидов, В.Е. Киселев

Аннотация

В рамках данной работы проведен обзор актуальных программных инструментов формального анализа протоколов аутентификации и авторизации. Рассмотрены такие программные средства, как AVISPA, ProVerif, Tamarin Prover и Scyther, а также их применимость и производительность для оценки безопасности протоколов аутентификации и авторизации. На основании анализа исследований сделан вывод об отсутствии универсального инструмента верификации протоколов, и выдвинута гипотеза о возможности повышении уровня достоверности оценки безопасности протоколов аутентификации и авторизации распределенных систем путем применения БАН-логики. Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 18-37-00430.

Ключевые слова: avispa; proverif; tamarin prover; scyther; формальная верификация протоколов; аутентификация; авторизация; БАН-логика.

Annotation

In the given article, was conducted an overview of the current software tools for formal analysis of authentication and authorization protocols. There are considered such software tools as AVISPA, ProVerif, Tamarin Prover and Scyther as well as their applicability and performance for assessing the security of authentication and authorization protocols. Based on the analysis studies concluded that there is no universal protocol verification tool and the hypothesis of the possible increase of reliability level of the safety assessment of distributed systems authentication and authentication protocols by applying BAN-logic raised. The research was sponsored by RFBR, research project number № 18-37-00430.

Keywords: avispa; proverif; tamarin prover; scyther; formal verification of protocols; authentication; authorization; BAN-logic.

Устойчивой тенденцией 2017-2018 года является стремительное увеличение числа облачных приложений, использующих модификации открытых протоколов аутентификации [1], особенно протоколы OAuth 2.0 и OpenID Connect. Наибольшую эффективность применения данные протоколы получили в распределенных информационно-вычислительных системах [2], использующих технологию Single Sign-On. При этом зачастую для организации процессов аутентификации и авторизации РИВС используются не исходные, а модифицированные версии данных протоколов, в связи с чем возникает проблема анализа безопасности измененных версий.

Оценка корректности и безопасности протоколов осуществляется исследователями с помощью программных инструментов, основанных на применении различных формальных подходов. Наиболее распространенными являются AVISPA [3], ProVerif [4], Tamarin Prover [5] и Scyther [6]. Однако ни один из данных программных инструментов не является универсальным, а также не может гарантировать, что полученная оценка является объективной.

В данной работе выполнен обзор актуальных программных инструментов формального анализа протоколов, проведен сравнительный анализ их производительности и проанализирована целесообразность использования альтернативных подходов к анализу безопасности протоколов.

Постановка задачи. По состоянию на 2018 год актуальными (поддерживаемыми авторами и применяющимися в исследованиях протоколов) инструментами для верификации протоколов аутентификации и авторизации являются такие программные средства, как: AVISPA, ProVerif, Tamarin Prover и Scyther [7, 8]. В основе данных решений лежит использование одного или нескольких подходов к анализу безопасности протоколов, а для проведения данной процедуры предварительно необходимо описать верифицируемый протокол в рамках требуемых формализмов. В данной работе рассматриваются перечисленные программные инструменты для верификации протоколов аутентификации, оценивается их производительность и применимость, а также выдвигается гипотеза о повышении уровня достоверности оценки безопасности протоколов аутентификации и авторизации распределенных систем путем применения БАН-логики [9].

О программных инструментах верификации протоколов. Одним из важнейших аспектов верификации большинства сетевых протоколов является проверка уязвимости к атакам злоумышленников. Примерами данных атак являются [10]:

- подмена - попытка злоумышленника подменить реального пользователя другим. Нарушитель полностью имитирует действия одной из сторон и получает в ответ данные, необходимые для подделки отдельных шагов протокола.

- отражение - атака, связанная с обратной передачей отправителю ранее переданных им сообщений.

- комбинированная атака - подмена или другой метод обмана, использующий комбинацию данных из ранее выполненных протоколов.

Современные программные средства анализа криптографических протоколов (включая процессы аутентификации и авторизации пользователей) позволяют оценивать безопасность протоколов и уязвимость к различным типам атак.

Каждый инструмент основан на использовании одного или комбинации подходов к верификации протоколов безопасности, таких как «проверка модели» (Model checking) или «логический вывод» (logical inference), а также имеет уникальную программную реализацию.

В связи с этим возникает потребность в представлении входных данных формального описания протоколов с применением специализированного лингвистического представления, в зависимости от используемого программного средства. Очевидно, что программные средства работают с различной производительностью и результаты их работы могут существенно отличатся.

В связи с данными особенностями можно сделать вывод, что отсутствует универсальное средство анализа безопасности протоколов, а также следует отдельно упомянуть затруднения с верификацией полноты и корректности лингвистических преобразований описания протокола, что само по себе представляет самостоятельную трудноразрешимую научную задачу. безопасность протокол аутентификация авторизация

В рамках данной работы рассмотрены такие программные инструменты автоматизированной верификации протоколов безопасности, как AVISPA, Proverif, Tamarin prover и Scyther, а также приведены данные исследований их производительности.

Проект AVISPA (Automated Validation of Internet Security Protocols and Applications) разработан в 2005 году в рамках программы Future and Emerging Technologies. В создании данного средства участво­вали LORIA-INRIA (Франция), ЕТН Цюрих (Швейцария), университет г. Генуя (Ита­лия), Siemens AG (Германия). В рамках проекта AVISPA предпринята попытка создания комбинированного средства верификации протоколов. Данное средство позволяет создать описание протокола с помощью специализированного языка HLPLS (High Level Protocol Specification Language) и после преобразования его в промежуточное представление IF (Intermediate Format) вызывать одно из нескольких средств верификации, при этом проверяемые свойства записываются в терминах темпоральной логики.

Четыре средства верификации, доступные при работе с AVISPA:

- TA4SP (Tree Automata based on Automatic Approximations for the Analysis of Security Protocols) - реализует построение древовидных автоматов, основанных на перезаписи термов и аппроксимации, позволяющей выявлять уязвимость протокола в случае бесконечного количества сеансов. Для определения безопасности он может либо использовать подход чрезмерной, либо недостаточной аппроксимации, чтобы показать, что протокол защищен или безопасен для любого количества сеансов. Однако инструмент не предоставляет последовательность действий для осуществления атаки.

- SATMC (SAT-based Model-Checker) - использует методы, разработанные в рамках теории решения задач планирования. Данное средство основано на сведении задачи выявления уязвимости протокола по отношению к атакам конечной длины к задаче разрешимости пропозициональной формулы.

- OFMC (Open-Source Fixed-Point Model-Checker) - основан на применении ленивого поиска по запросу для анализа криптографических протоколов. Первый подход в рамках данного средства основан на применении ленивых типов данных для создания эффективного средства проверки моделей «на лету» для протоколов с большим или даже неограниченным числом состояний. Второй подход заключается в интеграции символического анализа для моделирования «ленивого нарушителя» Долева-Яо, действия которого генерируются по запросу [11].

- CL-At.Se (Constraint-Logic- based Attack Searcher) - выполняет протокол всеми возможными способами через конечный набор сеансов. Результаты выполнения протокола упрощаются благодаря эвристике и методам устранения избыточности, позволяющим решить, были ли нарушены свойства безопасности или нет.

Программное средство ProVerif разработано в 2006 году коллективом под руководством Бруно Бланшета в рамках проекта, финансируемого INRIA (Франция). Данный инструмент позволяет реализовать анализ протоколов аутентификации и авторизации с использованием верхней аппроксимации и представления протокола с помощью хорновских выражений. Входные данные могут быть записаны либо в формате выражений Хорна, либо с использованием подмножества Pi-исчисления.

Данный подход позволяет верифицировать протоколы в случае неограниченного количества сообщений и сеансов. Достигается это за счет потери точности верификации - возможны ложные обнаружения атак (варианты ложной корректности невозможны). Также данный подход позволяет проверить свойство строгой секретности - невозможность обнаружения злоумышленником факта изменения данных.

В 2009 году для ProVerif были разработаны трансляторы, позволяющие трансформировать модель протокола, записанного в качестве файла на языке программирования Prolog с использованием свойств XOR и Диффи-Хеллмана, в последовательность хорновых выражений, совместимых с ProVerif.

Инструмент Tamarin Prover был разработан в 2012 году командой программистов под руководством Дэвида Басина, и представляет собой инструмент для символьного моделирования и анализа протоколов безопасности. В качестве входной информации используется модель протокола безопасности, определяющая действия агентов, имеющих различные роли при выполнении протокола (например, инициатор протокола), спецификация противника и спецификация проверяемых утверждений. Протоколы и угрозы определяются при помощи формального языка, основанного на правилах многократного переписывания. Эти правила определяют систему перехода между состояниями, каждое состояние которой состоит из символьного представления знаний противника, сообщений в сети, информации о новых сгенерированных значениях и текущим состоянием протокола [12]. Атакующая сторона и протокол взаимодействуют путем обновления и создания новых сетевых сообщений.

Данный программный инструмент сочетает в себе автоматизированный и интерактивный режимы построения доказательств.

Автоматизированный режим использует дедукцию и регулярные выражения в сочетании с эвристическим подходом для поиска доказательств соответствия. Результатом является либо доказательство правильности (для неограниченного количества ролей и сгенерированных значений), либо контрпример, представляющий собой успешную атаку.

Интерактивный режим Tamarin Prover позволяет производить мониторинг состояния доказательств, проверить графики атаки, тем самым комбинируя методы ручного и автоматизированного поиска доказательств.

Инструмент Scyther разработан в 2008 году в ЕТН (Цюрих) под руководством Каса Кремерса. Scyther позволяет верифицировать как ограниченное, так и неограниченное число сеансов протокола с гарантированным завершением работы программного инструмента. В основе анализа лежит использование обратного символьного поиска, основанного на частично упорядоченных шаблонах.

Данное программное средство не требует записи сценария атаки, в качестве входных параметров используется максимальное число запусков, либо множество допустимых траекторий переходов между состояниями. В зависимости от входных параметров либо гарантируется получение результатов и найденные траектории атак (при заданном числе запусков), либо завершение работы программы не гарантировано (при заданном множестве допустимых траекторий переходов).

В отличие от ранее рассмотренных программных средств, Scyther не поддерживает XOR и Диффи-Хеллман, однако предоставляет противнику возможность переписывать формализмы в фиксированных подтермах, полученных из спецификации анализируемого протокола.

Сравнение программных инструментов анализа протоколов. Сравнивая основные программные инструменты следует упомянуть, что согласно базе данных Elsevier Scopus графики упоминания в научных публикациях описанных решений имеют тенденцию к росту, однако исходя из этих данных можно предположить, что недостаточная унификация инструментария, ведет к появлению и поддержке изысканий в области разработки новых инструментов (AVISPA с 2003, ProVerif с 2006, Scyther с 2008, Tamarin Prover с 2013).

Рисунок 1. Количество публикаций в Elsevier Scopus упоминающих рассматриваемые программные средства анализа протоколов (по состоянию на август 2018 года)

В рамках исследования Performance Evaluations of Cryptographic Protocols Verification Tools Dealing with Algebraic Properties 2016 года, авторов Lafourcade P., Puys M., приведены сравнительные данные производительности для обозреваемых инструментов верификации [14], подтверждающие отсутствие универсального программного средства для анализа безопасности протоколов аутентификации и авторизации.

Наиболее эффективным средством для получения обобщенной оценки является AVISPA за счет использования комбинированного подхода к верификации алгоритмов - модули CL-Atse, OFMC, TA4SP и SATMC по сути представляют реализацию различных подходов, объединенные в рамках одного инструмента.

Однако более новые программные средства зарекомендовали себя как более производительные (ProVerif), или имеющие расширенный функционал анализа (обработка темпоральных параметров при помощи Tamarin Prover и использование частично упорядоченных шаблонов в Scyther).

Резюмируя, можно отметить, что каждое из рассмотренных программных средств позволяет оценить безопасность протоколов, используя один или несколько подходов моделирования, в связи с чем каждый инструмент обладает различными показателями производительности [15, 16]. Для получения наиболее объективной оценки требуется использовать комбинированный подход, поскольку ни одно из программных решений не является универсальным. В большей части отсутствие универсального средства связано с сложность приведения анализируемого протокола к требуемому формальному виду. Так, в работе Operational Semantics and Verification of Security Protocols 2012 года, за авторством К. Кремерса (являющимся одним из разработчиков Tamarin Prover и Scyther) и С. Маува, произведен анализ проблематики формализации протоколов, а также даются общие методические указания по построению моделей протоколов и их верификации [17].

Проведенный анализ работ позволяет выдвинуть гипотезу о возможности повышении уровня достоверности оценки безопасности протоколов аутентификации и авторизации распределенных систем путем применения альтернативных подходов к моделированию и анализу. Применение БАН-логики и разработка оснащенного ею программного инструментария дает новые возможности для анализа протоколов аутентификации и авторизации. Применение данного альтернативного метода анализа может дать более объективный результат оценки безопасности протокола, а задача оценки его применимости сводится к разработке методики формализации протокола в термины выбранной логики.

Заключение

В рамках данного обзора были рассмотрены такие актуальные программные инструменты верификации протоколов аутентификации и верификации, как AVISPA, ProVerif, Tamarin Prover и Scyther. Каждое из данных средств позволяет оценить безопасность протоколов, используя один или несколько подходов моделирования, в связи с чем данные программы обладают различными показателями производительности, и в целом ни одно из них не является универсальным, что позволяет выдвинуть гипотезу о повышении уровня достоверности оценки безопасности протоколов аутентификации и авторизации распределенных систем путем применения БАН-логики.

Наиболее трудновыполнимой задачей в процессе верификации протокола является его идеализация или приведение в требуемый программой формальный вид. Данная проблема особенно актуальна для распределенных систем, использующих модифицированные версии открытых протоколов аутентификации и авторизации. И в условиях стремительного роста использования облачных приложений, использующих данные модификации протоколов, для упрощения задачи анализа их безопасности, актуальной задачей является разработка методики формализации компонентов распределенных информационно-вычислительных систем в рамках конкретной формальной логики.

Список литературы

1. Cisco Systems, Inc. Годовой отчет по информационной безопасности 2017 г [Электронный ресурс] // ReportUKR. URL: http://nncit.tneu.edu.ua/wp-content/uploads/2017/10/ReportUKR.pdf (Дата обращения 24.08.2018).

2. S. A. Lazarev, A. V. Demidov, V. N. Volkov, A. A.Stychuk, D. A. Polovinkin. Analysis of applicability of open single sign-on protocols in distributed information-computing environment // Application of Information and Communication Technologies (AICT), 2016 IEEE 10th International Conference. - 2016. - INSPEC Accession Number: 17061734. - DOI: 10.1109/ICAICT.2016.7991757. URL: http://ieeexplore.ieee.org/document/7991757/ (Дата обращения 24.08.2018).

3. The AVISPA Project [Электронный ресурс] // The AVISPA Project: [сайт]. URL: http://www.avispa-project.org/ (Дата обращения 24.08.2018).

4. ProVerif [Электронный ресурс] // ProVerif: [сайт]. URL: http://prosecco.gforge.inria.fr/personal/bblanche/proverif/ (Дата обращения 24.08.2018).

5. Tamarin Prover [Электронный ресурс] // Tamarin Prover: [сайт]. URL: https://tamarin-prover.github.io/ (Дата обращения 24.08.2018).

6. Scyther tool [Электронный ресурс] // Scyther tool: [сайт]. URL: https://people.cispa.io/cas.cremers/scyther/ (Дата обращения 24.08.2018).

7. Черемушкин А. В. Автоматизированные средства анализа протоколов // ПДМ, 2009, приложение № 1, 34-36.

8. Черемушкин А. В. Криптографические протоколы: основные свойства и уязвимости // ПДМ, 2009, приложение № 2, 115-150.

9. Burrows M., Abadi M., Needham R. A Logic of Authentication // Proc. R. Soc. Lond. A 1989 426 233-271; DOI: 10.1098/rspa.1989.0125.

10. Перевышина Е.А. Методы и средства верификации криптографических протоколов // Материалы VIII Международной студенческой электронной научной конференции «Студенческий научный форум»: [сайт]. [2017]. URL: http://www.scienceforum.ru/2017/2323/33304 (дата обращения: 24.08.2018).

11. D. Basin, S. MoЁdersheim, L. Vigan`o. An On-The-Fly Model-Checker for Security Protocol Analysis // In Proc. of ESORICS'03, volume 2808 of LNCS, pages 253-270. Springer-Verlag, 2003.

12. D. Basin, S. MoЁdersheim, L. Vigan`o. Ofmc: A symbolic model checker for security protocols // Int. J. Inf. Sec., 4(3):181- 208, 2005.

13. J. Bull, D. J. Otway. The authentication protocol. Technical Report DRA/CIS3/PROJ/CORBA/SC/1/CSM/436-04/03 // Defence Research Agency, 1997.

14. P. Lafourcade, M. Puys. Performance Evaluations of Cryptographic Protocols Verification Tools Dealing with Algebraic Properties // In: Garcia-Alfaro J., Kranakis E., Bonfante G. (eds) Foundations and Practice of Security. FPS 2015. Lecture Notes in Computer Science, vol 9482. Springer, Cham.

15. M. Cheminod, I. C. Bertolotti, L. Durante, R. Sisto, A. Valenzano. Experimental comparison of automatic tools for the formal analysis of cryptographic protocols // In DepCoS-RELCOMEX 2007, June 14-16, 2007, Szklarska Poreba, Poland, pages 153-160. IEEE Computer Society, 2007.

16. K. Kogos, S. Zapechnikov. Studying formal security proofs for cryptographic protocols // WISE 2017. IFIP Advances in Information and Communication Technology, vol 503. Springer, Cham, pp 63-73.

17. C. Cremers, S. Mauw. Operational Semantics and Verification of Security Protocols // Information Security and Cryptography, Springer-Verlag Berlin Heidelberg. - 2012. - pp. 67-105.

18. Анализ подходов к верификации функций безопасности // Москва: Российская Академия Наук. Институт Системного программирования, 2004. - 101 с.

Размещено на Allbest.ru

...

Подобные документы

  • Виды информационных ресурсов. Обзор систем управления контентом. Модуль аутентификации, хеширования паролей, авторизации. Клиент серверная модель. Выбор инструментария для создания сайта, сессии и cookies. Массив элементов меню, установки доступа.

    дипломная работа [1009,7 K], добавлен 14.10.2012

  • SUSE Linux Enterprise Server для System z: обзор возможностей, техническая информация. Web-сервер Apache: описание, инсталляция, конфигурирование. Настройка виртуальных хостов, авторизации и аутентификации. Меры безопасности при работе на компьютере.

    дипломная работа [687,7 K], добавлен 11.02.2012

  • Понятие системы информационной безопасности, ее цели состав. Классификация нарушителей; угрозы, особенности и примеры их реализации. Средства защиты информации: шифрование, авторизации, идентификации и аутентификации пользователей; антивирусные программы.

    презентация [947,4 K], добавлен 19.09.2016

  • Обеспечение безопасности сетевого соединения. Процесс аутентификации при установке соединения и процесс передачи данных. Использование криптостойкого шифрования. Протокол аутентификации Kerberos. Основные этапы процедуры аутентификации клиента.

    презентация [162,8 K], добавлен 10.09.2013

  • Классификация и основные характеристики биометрических средств идентификации личности. Особенности реализации статических и динамических методов биометрического контроля. Средства авторизации и аутентификации в электронных системах охраны и безопасности.

    курсовая работа [1,7 M], добавлен 19.01.2011

  • Понятие процесса биометрической аутентификации. Технология и вероятность ошибок аутентификации по отпечатку пальца, радужной оболочке или по сетчатке глаза, по геометрии руки и лица человека, по термограмме лица, по голосу, по рукописному почерку.

    презентация [1,2 M], добавлен 03.05.2014

  • Разработка подключаемых модулей аутентификации как средства аутентификации пользователей. Модуль Linux-PAM в составе дистрибутивов Linux. Принцип работы, администрирование, ограничение по времени и ресурсам. Обзор подключаемых модулей аутентификации.

    курсовая работа [192,0 K], добавлен 29.01.2011

  • Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.

    реферат [1,2 M], добавлен 29.01.2013

  • Компоненты вычислительной системы, предоставляющие клиенту доступ к определенным ресурсам и обмен информацией. Функциональные возможности ядра веб-сервера Apache. Механизм авторизации пользователей для доступа к директории на основе HTTP-аутентификации.

    курсовая работа [105,6 K], добавлен 07.06.2014

  • Стеки протоколов общемировой сетевой базе. Формат кадра сообщения NetBIOS. Использование в сети стеков коммуникационных протоколов: IPX/SPX, TCP/IP, OSI и DECnet. Дистанционное управление освещением. Особенности использования коммуникационных протоколов.

    презентация [3,1 M], добавлен 21.02.2015

  • Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.

    курсовая работа [347,3 K], добавлен 25.04.2014

  • Понятие безопасности данных. Базовые технологии сетевой аутентификации информации на основе многоразового и одноразового паролей: авторизация доступа, аудит. Сертифицирующие центры, инфраструктура с открытыми ключами, цифровая подпись, программные коды.

    курсовая работа [861,3 K], добавлен 23.12.2014

  • Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.

    курсовая работа [4,6 M], добавлен 11.01.2013

  • Программная реализация анонимного форума с использованием PHP 5 и MySQL. Интерактивный интерфейс форума, обмен данными браузера и сервера с применением технологии AJAX. Система аутентификации, состоящая из регистрации и авторизации пользователей.

    курсовая работа [24,4 K], добавлен 12.01.2015

  • Разработка средствами языка PHP и Фреймворка Yii системы регистрации и аутентификации пользователей на сайте. Проектирование приложения с помощью языка UML, построение диаграммы прецедентов. База данных приложения. Страница регистрации пользователей.

    отчет по практике [1,1 M], добавлен 15.09.2014

  • Описание метода анализа иерархий и программно-апаратных средств аутентификации: электронных ключей и идентификаторов. Анализ рынка программно-аппаратных средств аутентификации и выбор наилучшего средства при помощи построения иерархической структуры.

    курсовая работа [407,6 K], добавлен 07.05.2011

  • Исследование криптографического протокола, способного обеспечить надежную взаимную аутентификацию и обмен ключами, оставаясь наименее уязвимым к DDoS атакам. Анализ существующих аналогичных протоколов. Программная реализация схемы, платформа разработки.

    дипломная работа [850,3 K], добавлен 11.07.2012

  • Аутентификация в Windows 2000. Преимущества аутентификации по протоколу Kerberos. Стандарты аутентификации по протоколу Kerberos. Расширения протокола и его обзор. Управление ключами, сеансовые билеты. Аутентификация за пределами домена, подпротоколы.

    курсовая работа [369,2 K], добавлен 17.12.2010

  • Трансляция полей формы. Метод аутентификации в Web как требование к посетителям предоставить имя пользователя и пароль. Форма для передачи данных. Использование базу данных для хранения паролей. Разработка сценарий для аутентификации посетителей.

    лекция [225,0 K], добавлен 27.04.2009

  • Общие принципы работы систем биометрической идентификации личности. Программные инструменты для разработки приложения, осуществляющего идентификацию пользователя на основе его клавиатурного почерка. Проектирование базы данных и структуры нейронной сети.

    дипломная работа [1,3 M], добавлен 20.12.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.