网络安全协议的分析与性能研究
在当今数字化的时代,网络安全协议的重要性不言而喻。无论是保障在线交易的安全,还是确保信息在网络中的机密性和完整性,都离不开各种安全协议的支持。本文将深入探讨SSL 3.0、WTLS等协议的安全弱点、性能表现以及如何通过安全监视器来执行义务。
SSL 3.0协议的安全分析
当使用RSA进行密钥交换时,SSL 3.0协议存在两个明显的弱点。
- 中间人攻击风险 :攻击者可以同时伪装成客户端和服务器,获取预主密钥。不过在某些模式下,这两个弱点的威胁相对较小。而使用Diffie - Hellman进行密钥协商时,不会出现这两个问题,但匿名的Diffie - Hellman会话本身容易受到中间人攻击。
- 预主密钥新鲜性问题 :预主密钥的新鲜性问题可能导致严重后果。攻击者可以利用RSA PKCS#1编码方法的弱点,恢复被攻击会话的预主密钥。然后,由于服务器无法确保预主密钥的新鲜性,攻击者可以使用旧的预主密钥在新会话中构造客户端密钥交换消息,从而导致旧预主密钥的重复使用。这与Needham和Schroeder协议(使用共享密钥)中的问题类似,只是在SSL 3.0中,预主密钥是用公钥加密的,而在Needham和Schroeder协议中,共享密钥是用对称密钥加密的。
针对这些弱点,有相应的解决方案:
- 修复预主密钥新鲜性缺陷 :相对容易修复,可在服务器Hello Done消息中添加一个随机数N S′ 。该随机数用于客户端密钥交换消息中,以向服务器保证预主密钥的新鲜性。客户端密钥交换消息的结构变为 {PMS, N S′ }
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



