2. 北京大学 软件与微电子学院, 北京 100260;
3. 软件工程国家工程研究中心, 北京 100871;
4. 高可信软件技术教育部重点实验室(北京大学), 北京 100871
2. School of Software and Microelectronics, Peking University, Beijing 100871, China;
3. National Engineering Research Center for Software Engineering, Beijing 100871, China;
4. Key Laboratory of High Confidence Software Technologies, Ministry of Education(Peking University), Beijing 100871, China
随着互联网应用需求的快速增长, 多服务器网络逐渐在商业、军事、交通、娱乐、医疗等领域显现出广泛的应用前景.这种网络以多个服务器提供多种服务的方式组网, 允许用户访问同一服务提供商提供的不同网络服务.由于分布式计算架构具有移动性、开放性、设备异构性等特点, 如何保证通信实体的真实性, 防止服务的滥用和资源的非法访问, 同时不降低系统可用性, 是当前多服务器网络环境面临的严峻挑战.
1.1 相关工作为实现对远程用户的身份认证, 1981年, Lamport[1]首次提出适于客户端/服务器架构的基于口令身份认证协议, 随后大量此类适于单服务器环境的口令认证协议被提出, 典型的如文献[2, 3].但这些协议要求用户单独在每个服务器注册, 并记忆每个服务器的登录口令.对于一个有n个服务器的分布式系统来说, 用户需要记忆n个口令.随着网络服务的不断增多, 这造成用户的口令数量快速增长, 大大增加了记忆负担.
为解决单服务器环境下身份认证协议的可用性问题, 2001年Tsaur[4]首次提出一个基于“口令+智能卡”的适于多服务器环境的认证协议, 用户只需要记忆一个口令, 便可登录同一管理域下的多个服务.这一工作得到了众多学者的跟踪, 提出了一系列新的适于多服务器环境下的认证协议, 如文献[4-14].这些协议, 依据协议涉及的认证因子的数目, 可分为单因子协议(如基于用户口令)[4]、双因子协议(如基于用户口令+智能卡)[5]、三因子或称为多因子协议(如基于用户口令+智能卡+生物特征)[6]; 依据是否考虑用户隐私, 可分为匿名协议[3]和非匿名协议[4]; 依据使用的基本密码技术的不同, 可分为基于对称密码技术的认证协议[5]和基于公钥的认证协议[6, 7].其中, 基于公钥的认证协议, 又可细分为基于大因子分解困难性问题的协议[7]、基于有限域上离散对数困难性问题的协议[8, 9]、基于椭圆曲线上离散对数困难性问题的协议[10]以及基于Chebyshev混沌映射的认证协议[6, 11]等.
2011年, Yoon等人[15]提出一个基于椭圆曲线的多服务器环境下匿名三因子认证协议.但是, 在该协议提出不久, Kim等人[16]指出Yoon等人的协议[15]不能抵抗仿冒攻击、内部攻击、智能卡丢失攻击和离线口令猜测攻击, 并进一步提出了一个基于生物特征的改进协议.但该协议随后被发现, 在登录阶段和口令更新阶段不能实验用户匿名性, 且存在可用性较差等问题.2014年, Chuang等人[12]提出一个多服务器环境下匿名三因子密钥协商协议, 该协议仅使用Hash运算, 适用于实际应用.但是, 2014年Mishra等人[17]和2015年Lin等人[18]均指出Chuang等人[12]提出的协议存在安全问题, 不能实现用户匿名性和前向安全性, 对服务器仿冒攻击、智能卡丢失攻击、拒绝服务攻击是脆弱的.然后, 他们分别给出改进协议, 然而, Lu等人[19]和Wang等人[20]指出Mishra等人的协议[17]易遭受用户仿冒攻击、服务器仿冒攻击、重放攻击、拒绝服务攻击, 并且不能提供前向安全性和用户匿名性.Lu等人[19]和Wang等人[20]分别提出改进协议.
2015年, He等人[21]、Jiang等人[22]和Odelu等人[23]分别均针对多服务器应用, 提出基于“口令+智能卡+生物特征”的密钥协商协议.在这3个协议中, 注册中心RC参与认证阶段, 注册中心负载过高, 易造成单点故障, 不适于实际应用.此外, Odelu等人[23]指出He等人的协议[21]在认证阶段和口令更新阶段存在安全问题, 对仿冒攻击是脆弱的.Jiang等人的协议[22]可抵抗各种攻击, 但未实现用户匿名性.近期, Reedy等人[24]指出Lu等人的协议[19]易遭受仿冒攻击、中间人攻击, 且存在时钟同步问题、用户匿名性问题, 不能提供完善的前向安全性, 于是提出改进方案.2016年, Wan等人[25]指出Chuang等人[12]的协议无法抵抗用户仿冒攻击, 未实现用户匿名性, 并进一步提出了一个改进协议.与此同时, Amin等人[26]也指出前述这些方案存在各种各样的缺陷, 并给出改进的适于多服务器环境的匿名认证协议.
1.2 本文贡献本文深入分析Wan等人的协议、Amin等人的协议及Reedy等人的协议, 发现这3种多服务器环境下的匿名身份认证协议都无法实现所声称的多因子安全性和用户匿名性, 并且对离线口令猜测攻击是脆弱的, 存在前向安全性问题和用户仿冒攻击威胁.
基于我们对200余个协议进行分析所得经验, 本文对破坏前向安全性的攻击场景进行分类, 突出被长期忽视的用户端口令泄漏所引起的前向安全性问题以及智能卡安全参数泄露引起的前向安全性问题.以Wan等人的协议和Amin等人的协议为例, 分析两种常见的破坏前向安全性的攻击场景.
本文突出了匿名多因子身份认证协议的3个基本设计原则:(1)在非抗窜扰智能卡假设下, 采用公钥技术是实现抗离线口令猜测攻击的必要条件; (2)采用公钥技术是实现用户匿名性的必要条件; (3)采用公钥技术是实现前向安全性的必要条件, 且在服务器端至少进行两次模幂运算或椭圆曲线点乘运算.这些原则虽然最初针对单服务器构架的多因子协议而提出(见文献[8, 27]), 但本文突出了它们对多服务器环境下协议的普遍适用性.
1.3 组织架构本文第2节描述多服务器系统架构、采用的攻击者模型, 对破坏前向安全性问题的攻击场景进行总结.第3节回顾Wan等人提出的多服务器架构下的高效身份认证协议.在第4节中分析该协议的安全性.第5节描述Amin等人提出的基于动态ID技术的双因子协议.第6节指出该协议存在的安全问题.第7节和第8节分别回顾和分析Reedy等人提出的协议.第9节突出多因子认证协议的3个基本设计原则.最后第10节总结全文.
2 系统架构、攻击者模型及前向安全性攻击场景 2.1 多服务器系统架构多服务器环境下远程用户认证协议通常涉及3个参与者:用户、服务提供商服务器和注册中心.如图 1所示, 在系统初始化阶段, 服务提供商服务器需在注册中心注册.远程用户在注册中心完成一次注册后, 得到包含安全参数信息的智能卡, 然后可从多个服务器中获取不同服务[28].
|
Fig. 1 Multi-Factor user authention in the multi-server architecture 图 1 多服务器环境下多因子认证系统架构 |
采用单服务器认证的协议, 用户需多次注册、多次认证以获得同一服务提供商提供的不同应用服务.为提高访问效率, 解决用户多服务器重复登记问题, 多服务器环境的身份认证协议需实现一次注册、多次服务访问.此类协议广泛应用于交通卡、校园卡、智能银行卡、金融卡等高安全需求环境, 一次注册通过, 持卡人可在多个应用系统上消费(俗称“一卡通”), 因而必须增强协议的强健性.
2.2 攻击者模型远程用户口令认证协议的攻击者模型一直沿用经典的Dolev-Yao模型[29], 即攻击者可任意侦听、截获、插入、删除或阻断流经公开信道中的消息.近年来, 随着边信道攻击技术的发展[30](如功耗攻击、电磁攻击和计时攻击), 攻击者可分析出智能卡内安全参数, 攻击能力得到增强.本文采用Wang等人[3]和Huang等人[31]提出的迄今最严苛(但符合实际)的多因子协议攻击者模型, 攻击者能力见表 1.
| Table 1 Capabilites of the adversary 表 1 攻击者拥有的能力 |
现实生活中, 用户身份空间和口令空间十分有限(
需要注意的是, 一个协议要实现n-因子安全性(n=2或n=3), 必须假设
前向安全性是身份认证协议的重要安全目标之一.一个实现了前向安全性的协议所能保证的是, 即使一个或多个协议参与方的长期私钥泄漏(对应于表 1中的C-4), 它们之前建立的会话密钥的安全性不受影响[3].目前, 绝大多数协议分析前向安全性时都假设服务器长期私钥泄漏[3, 23, 30, 32].事实上, 不同的应用环境包含多种不同的参与方, 例如多服务器环境的参与方包括用户、控制服务器、应用服务器; 无线传感器网络环境包括用户、服务器、传感器节点; 移动网络环境包括用户、家乡服务器、漫游服务器.为便于分析且不失一般性, 本文视各应用环境的参与方为用户和服务器两类.例如, 多服务器环境下的控制服务器和应用服务器可被视作一个实体——服务器; 无线传感器网络环境下的服务器和传感器节点也可被视作一个服务器实体.
本文在分析100余个近期提出的口令认证协议的基础上, 根据不同的攻击场景, 总结了5类前向安全性问题.其中, 类型Ⅰ受到的关注最多, 比如文献[3, 8, 32, 37-39]分析协议前向安全性时都只假设服务器长期私钥泄漏的情形.第4.3节和第6.3节中将给出类型Ⅰ的实例分析.现实生活中, 为方便记忆, 用户通常选择低信息熵的口令, 并且用户口令的这一脆弱性随着网络服务的增多而不断加剧, 使攻击类型Ⅱ比类型Ⅰ更易实施.但是, 据我们所知, 攻击类型Ⅱ长期缺乏应有的关注.第6.4节中将给出详细的攻击实例.与类型Ⅱ的攻击方式相似但有明显不同, 文献[40]中给出了一种针对Yeh等人的方案[35]的前向安全性攻击:攻击者首先通过猜测用户的ID, 然后可计算出先前建立的会话密钥.我们称这种攻击为类型Ⅲ.见表 2.
| Table 2 Ataxonomy of forward secrecyissues 表 2 前向安全性攻击分类 |
文献[36]中, Li等人提出了一个简单、高效的基于智能卡的远程用户口令认证协议, 明确假设攻击者
总之, 现有研究多关注类型Ⅰ的前向安全性攻击威胁, 对类型Ⅱ~类型Ⅴ研究极少, 本文将弥补这一缺陷.需要指出的是, 上述5类前向安全性攻击仅考虑了一方长期私钥泄露的情形, 未关注两方或多方长期私钥同时泄露的情形, 因为前者更为现实.还需注意的是, 上述5类攻击是经验的总结, 可能存在其他类型的攻击被遗漏, 或者新型的攻击在未来被发现.尽管如此, 这5类攻击可解释现有绝大多数协议的前向安全性失效之处, 它们可作为检验一个协议是否可实现前向安全性的有效途径:仅当可抵抗这5类攻击时, 协议才有可能实现前向安全性.
3 Wan等人的方案回顾Wan等人的协议[25]分为4个阶段:注册、登录、认证和口令修改.系统初始化时, 注册中心RC选取秘密参数x和y, 为每个服务器
1) 用户
2)
3) RC计算
4)
当用户
1) 用户
2) 智能卡计算
3)
此阶段实现用户和服务器的相互认证, 并协商会话密钥.
1) 服务器Sj收到来自用户的登录请求后, 计算
2) Sj选取随机数N2, 计算
3)
4) 智能卡接收到Sj返回的信息后, 计算
5)
6) Sj恢复
Wan等人[25]发现文献[12]中提出的方案不能实现用户匿名性, 且不能抵抗智能卡丢失攻击.因此, Wan等人[25]提出了一个改进的多服务器架构下的匿名三因子认证协议, 声称改进协议弥补了文献[12]的安全漏洞.但经仔细分析, 我们发现Wan等人的方案[25]仍不能实现用户匿名性, 无法确保前向安全性这一理想属性, 且对离线口令猜测攻击是脆弱的.
4.1 匿名性失效随着物联网、云计算、移动互联网的快速发展, 用户隐私问题面临着巨大的挑战.为保护用户隐私(如登录位置、个人偏好、个人数据等[41, 42]), 匿名性成为远程用户认证协议中不可或缺的理想属性.匿名性有两个层次的含义[8, 27]:(1)基本层次要求攻击者无法获知用户的真实身份标识, 即用户ID保护; (2)高级层次要求攻击者无法分辨出两个会话是否由同一用户参与, 即用户不可追踪性.在现有研究中, 绝大多数协议所涉及的匿名性即为用户不可追踪性[43-45], 因此除非另有说明, 后文“匿名性”均指用户不可追踪性.尽管Wan等人的协议[25]实现了基本层次的匿名性, 即用户ID保护, 但攻击者仍可追踪用户行为, 对用户的隐私构成威胁.
任意合法用户的智能卡中存有注册中心RC的秘密参数h(y).目前, 绝大多数身份认证协议都基于智能卡非抗窜扰假设[3, 8], 即当攻击者在非监督环境下较长时间占有用户智能卡时, 可以提取智能卡内秘密信息.这一假设在Wan等人的方案[25]中明确提出.如果存在恶意用户Uk, 通过边信道攻击技术[41, 46-48]提取自己智能卡中的参数h(y), 则可破解其他合法用户的不可追踪性.具体流程如下.
1) 从公开信道中侦听到Ui发送给服务器Sj的登录请求消息
2) 计算
其中,
事实上, 文献[8]已从理论上严格证明, 在无线传感器网络环境下, 基于非抗窜扰智能卡假设, 仅采用对称密码技术(如Hash、异或运算)无法实现高级层次匿名性的多因子认证协议.不难发现, 这一理论同样适用于多服务器环境.Wan等人的方案[25]未采用任何公钥技术, 因此无法实现用户不可追踪性.
4.2 离线口令猜测攻击Huang等人在文献[31]中指出, 对三因子认证协议, 攻击者
1) 当
2) 当
3) 当
其中, 情况1和情况2下攻击者
分析发现, Wan等人[25]企图引入生物因子弥补Chuang等人的协议[12]的安全漏洞并不可取, 一旦攻击者
1)
2)
3) 计算
4) 验证
上述攻击的时间复杂度为
实现前向安全性的协议要保证, 即使一方或多方的长期私钥泄露, 此前建立的会话密钥仍然安全[49, 50].在Wan等人的方案[25]中, 如果任意服务器Sj被攻击者
1)
2)
3)
可以看出, 任意服务器Sj的长期私钥yj泄露后, 攻击者
本节回顾Amin等人[26]在2016年提出的基于动态ID技术的多服务器环境下远程用户认证协议.Amin等人的方案[26]包含4个阶段:注册、登录、认证、口令更新.
5.1 注册阶段注册阶段分为用户注册阶段和服务器注册阶段.首先, 服务器Sj选取身份标识
1) 用户Ui选取身份标识
2)
3) RC收到来自Ui的注册请求后, 选取随机数yi, 计算
4)
5) Ui将b写入智能卡.
5.2 登录阶段1) 用户Ui将智能卡插入读卡器, 输入
2)
1) RC收到来自用户的登录消息后, 先检查
2)
3) Sj接收到来自RC的消息后, 计算
4)
5) Ui接收到来自Sj的消息后, 计算
Amin等人在文献[26]中指出, Sood等人的方案[37]和Li等人的方案[52]皆无法抵抗离线口令猜测攻击、用户仿冒攻击, 并且对内部攻击是脆弱的, 故提出改进方案.分析发现, Amin等人提出的改进方案[26]仍无法实现所声称的目标, 且存在用户匿名性问题和前向安全性问题.
6.1 匿名性失效为实现用户匿名性, 常见的方法是采用Das等人[43]提出的“动态ID技术”, 将真实用户名隐藏在会话可变的伪ID中, 仅认证服务器可获知用户真实ID, 而传输信道中的其他实体无法获取任何有用的个人信息.采用这种技术的协议被称为隐私保护协议, 尽管Amin等人的方案采用了“动态ID技术”, 但并未完全实现用户匿名性.
用户Ui向注册中心RC发送登录请求消息
由于人类记忆力受限, 用户往往会选择低信息熵的口令[32, 33].进而, 攻击者可借助:(1)在线字典攻击; (2)离线字典攻击方式来确认正确的口令.而后者不需要与服务器交互, 可在本地进行, 不受服务器端安全机制的限制, 是基于口令的认证协议面临的最大安全威胁[53].
在非窜扰智能卡假设情况下, 攻击者
1)
2)
3) 验证
上述攻击的时间复杂度为
需要指出的是, 本节的“离线口令猜测攻击”本质上是“智能卡丢失攻击”, 因为发起这一攻击的前提条件是
事实上, 1999年, 文献[53]证明采用公钥技术是实现单因子口令认证协议抗离线口令猜测攻击的必要条件; 2014年, 文献[27]证明采用公钥技术是实现“口令+智能卡”双因子认证协议抗离线口令猜测攻击的必要条件.由于Amin等人的方案[26]仅采用了对称密码技术(即Hash函数), 本质上不能抵抗该攻击.
6.3 前向安全性问题Ⅰ在开放网络环境中, 所有参与通信会话的实体(如用户和服务器)都应被视为不可信实体.尤其是在多服务器环境下, 恶意管理员的存在或攻击者腐化控制服务器, 都会导致(应用)服务器长期私钥泄露, 因此应确保会话密钥与(应用)服务器私钥之间的独立性.
假设攻击者
1)
2)
为实现上述攻击, 攻击者只需侦听通信信道中的消息, 无需与服务器交互, 则攻击者
在上节给出的前向安全性问题中, 假设攻击者
1)
2)
3)
为方便记忆, 用户构造口令具有偏好性, 如使用国民口令和基于个人信息, 故而用户口令被视作低熵信息, 易被攻击者猜测出来[33].并且, 用户口令重用现象十分常见, 近年来不断发生的口令泄露事件, 产生“多米诺骨牌”效应, 大大增加了用户口令泄露的风险[32].2013年, Yahoo公司10亿用户信息泄漏, 包括姓名、口令、生日、邮箱、地址等.2016年, 京东、Myspace、Linkedin、Twitter、Tumblr、VK. Com等知名网站的数十亿口令被黑客窃取[54].因此, 用户口令泄漏的可能性远高于服务器私钥泄漏的可能性, 在评估系统终极失效的强健性时, 假设攻击者
2017年, Reedy等人[24]提出一个抗仿冒攻击的多服务器环境下的密钥协商协议, 该协议包含初始化阶段、用户和服务器注册阶段、登录阶段、相互认证阶段、口令和生物因子更新阶段、服务器动态增加阶段、用户撤销/重新注册阶段.在初始化阶段, 注册中心RC选取椭圆曲线
1)
2) RC计算
3)
1) 用户Ui选取IDi、PWi, 生成随机数
2)
3) RC检查
4)
5) Ui扫描生物特征BIOi, 计算
Ui插入智能卡, 输入IDi、PWi, 扫描
1) SC计算
2) Ui选取将要访问的Sj, 从表Ti中提取Rj, 计算
3)
1) Sj接收到Ui的登录请求后, 计算
2) Sj生成随机数
3)
4) Ui计算
5)
6) Sj验证
Reedy等人[24]宣称所提出的方案可以抵抗各类已知攻击, 但本文分析发现, 该方案不能抵抗离线口令猜测攻击、仿冒攻击, 且不能实现用户匿名性.
8.1 离线猜测攻击与第4.1节类似, 在分析三因子协议安全性时, 假设攻击者
1)
2) 从用户身份空间
3)
4) 验证
由于随机数ri只需计算一次, 可忽略, 则上述攻击的时间复杂度为
上一节给出的仿冒攻击中, 攻击者
1)
2)
3)
4)
5)
由于
不难发现, 上述攻击的根本原因在于所有用户智能卡中都存储了相同的来自RC和Sj的安全参数.Reedy等人在智能卡内放置这些参数的目的是实现“注册中心离线”, 即注册中心不参与认证过程, 以减少通信各方的通信量, 同时避免注册中心成为通信瓶颈[55].除上述安全性问题以外, 这一方法引入新的可扩展性问题.随着网络应用的快速发展, 在线视频点播、在线游戏等服务需求的增长, 多服务器环境的可扩展性成为不可或缺的属性[28].在Reedy等人的方案中, 如果有新服务器加入系统, 用户只有通过重新注册, 更新智能卡中的参数才能访问新服务器, 这大大增加了用户负担, 在大规模系统中是不现实的.
8.3 匿名性失效我们在上一节中已指出, 用户Ui提交给任意应用服务器Sj的登录请求信息中都携带
事实上, 第4.1节中已指出, 在非抗窜扰智能卡假设情况下, 仅采用对称密码技术(如Hash、异或等)无法实现用户匿名性, 因而在Reedy等人提出的基于椭圆曲线的远程用户认证方案[24]中可使用椭圆曲线点乘的方法以隐藏真实用户身份标识ID.
9 协议设计原则的强调自1993年Chang等人[56]首次提出基于智能卡的身份认证协议以来, 大量“增强型”协议被提出.在这些工作中, 他们首先提出对先前方案的攻击, 然后再设计新协议, 并展示新协议的优势, 往往忽略了其不足之处.这就导致总体上, 多因子认证协议研究进入一个不理想的“怪圈”.
| $ 攻击\to 改进\to 攻击\to 改进\ldots $ |
尽管有大量工作研究现有协议的安全缺陷(如文献[9-11, 26, 57-59]), 但从协议设计原则的视角来分析现有协议缺陷的研究相对较少, 故而同样的共性错误一再重复.实际上, 本文指出的Wan等人的协议[25]、Amin等人的协议[26]和Reedy等人的协议[24]的众多安全缺陷, 都是因为违反了下述多因子协议的基本设计原则(见表 3).
| Table 3 A summary of the violation of three protocol design principles in recent multi-factor schemes 表 3 现有方案对本节3个协议设计基本原则的违反情况 |
(1) 公钥技术原则
文献[53]中, Halevi-Krawczyk提出一个基于口令的单因子身份认证协议, 并证明在分布式计算安全模型下(即Dolev-Yao模型[29]), 仅采用对称密码原语(如Hash运算、异或运算)的口令认证协议无法抵抗离线口令猜测攻击.基于这一结果, Ma等人[27]证明在非抗窜扰智能卡假设情况下, 未采用公钥密码技术的双因子认证协议同样无法抵抗离线口令猜测攻击.
根据第2.2节中的攻击者模型, 在分析三因子协议安全性时, 应假设攻击者可获得其中任何两个认证因子(口令、智能卡或生物因子), 判断能否威胁第3个认证因子.因此, 在分析离线口令猜测攻击时, 假设攻击者可获得智能卡内秘密参数和生物特征, 则三因子安全问题退化为传统的基于“口令+智能卡”的双因子协议的安全问题.不难发现, Wang等人证明的双因子领域的公钥技术原则同样适用于三因子或更多因子的认证协议.此外, 需强调的是, 该原则具有普适性, 除传统的C/S架构外, 也适于多服务器架构、无线传感器网络、移动互联网等.
本文分析的3个协议, 为实现“口令本地安全更新”, 在智能卡中均存储口令验证表项, 因此无法抵抗离线口令猜测攻击, 即存在Huang等人提出的“安全性vs.可用性”平衡问题[2].幸运的是, 文献[49]将“模糊验证因子”技术[3]和系统安全领域的Honeywords技术相结合, 成功地解决了文献[2]中遗留的问题, 可实现较好的平衡“安全性vs.可用性”, 并实现超越传统上限的安全性.
(2) 用户匿名性原则
文献[8]中, Wang等人针对无线传感器网络环境下的“口令+智能卡”双因子协议, 提出了匿名性公钥原则:在非抗窜扰智能卡假设情况下, 仅采用对称密钥技术来实现用户匿名性的策略本质上是不可行的.文献[8]基于Havelli-Crawczyk工作[53]和Impagliazzo-Rudich工作[65]严格证明了该原则的有效性.文献[8]还指出, 这一原则具有普适性, 不仅适用于无线传感器网络环境, 同样适用于多服务器环境.故Wan等人的协议[25]、Amin等人的协议[26]仅采用Hash函数和异或操作等对称密码原语, 在本质上无法实现用户匿名性.尽管Reedy等人的协议采用了椭圆曲线密码技术, 但该技术仅用于会话密钥的计算, 没有对认证消息采用公钥密码运算, 忽略了对动态ID的保护, 因此, Reedy等人的协议从根本上无法实现匿名性.
(3) 前向安全性原则
协议能够实现前向安全性, 即要确保在一方或多方的长期私钥泄漏的情况下, 先前建立的会话密钥仍然安全.文献[66]首次研究了密钥协商协议中实现前向安全性的原则, 提出前向安全性只能由两种方法来实现. (1)基于传统的Diffie-Hellman密钥交换技术; (2)基于服务器所选随机数的机密性.文献[27]进一步指出, 为实现前向安全性, 基于口令的多因子协议必须满足基本条件:(1)采用公钥密码技术; (2)服务器端至少需要两次模幂运算或椭圆曲线点乘运算.这很好地解释了文献[25, 26]失效的原因.
除了采用传统的Diffie-Hellman密钥交换技术[67, 68]以外, 基于Chebyshev混沌映射的密钥交换技术[6, 11]和动态大整数素因子分解困难性问题[69], 也可有效实现前向安全性.其中, 基于后者的加密指数一般较小, 解密密钥较大(如RSA、Rabin等非对称加密算法), 从而导致加密端和解密端计算量存在非对称性, 设计协议时也可利用这一特性.因此, RSA或Rabin等算法的加密运算更适于存储空间、运算能力和电池能量受限的用户端设备, 解密运算适于资源相对丰富的服务器端.
10 结语确保身份认证协议的安全性是一个公开难题, 一方面因为实用的密码协议越来越复杂, 另一方面在于密码协议的优劣严重依赖于协议设计者的经验:只有知道攻击者如何攻击, 协议才能进行更有针对性的防御.本文对多服务器网络环境下的3个代表性匿名认证协议进行了安全性分析, 突出针对此类协议的一些严重安全威胁, 并给出了攻击者可能采取的具体攻击手段, 将为此类协议的分析和设计提供更好的参考和借鉴.
具体来说, 本文首先回顾Wan等人的协议, 指出其不能抵抗离线口令猜测攻击, 且不能实现用户匿名性和前向安全性; 然后分析了Amin等人的协议, 指出其同样不能抵抗离线口令猜测攻击, 且不能提供匿名性, 对两种破坏前向安全性的攻击是脆弱的; 最后分析了Reedy等人的协议, 指出其对离线口令猜测攻击和仿冒攻击是脆弱的, 且不能实现匿名性.基于100余个此类协议分析经验, 对破坏前向安全性的攻击场景进行分类, 突出被广泛忽略的用户端口令泄漏所及智能卡不安全参数引起的前向安全性问题.
指出前述协议不能抵抗离线口令猜测攻击, 无法实现匿名性和前向安全的根本原因在于, 违反了3个相应的多因子认证协议设计基本原则:公钥技术原则、用户匿名性原则和前向安全性原则.在明确现有协议的根本失误之处后, 进一步给出了协议的相应修正方法.根据这些协议设计基本原则, 设计高效的、可证明安全匿名多因子认证协议是下一步值得研究的方向.
| [1] |
Lamport L. Password authentication with insecure communication. Communications of the ACM, 1981, 24(11): 770–772.
[doi:10.1145/358790.358797] |
| [2] |
Huang X, Chen X, Li J, et al. Further observations on smart-card-based password-authenticated key agreement in distributed systems. IEEE Trans. on Parallel and Distributed Systems, 2014, 25(7): 1767-1775. |
| [3] |
Wang D, He D, Wang P, et al. Anonymous two-factor authentication in distributed systems: Certain goals are beyond attainment. IEEE Trans. on Dependable and Secure Computing, 2015, 12(4): 428-442. |
| [4] |
Tsaur WJ. A flexible user authentication scheme for multi-server internet services. In: Proc. of the Int'l Conf. on Networking (ICN 2001). LNCS 2093, 2001. 174-183. |
| [5] |
Yi X, Rao F Y, Tari Z, et al. ID2S password-authenticated key exchange protocols. IEEE Trans. on Computers, 2016, 65(12): 3687-3701. |
| [6] |
Jangirala S, Mukhopadhyay S, Das AK. A multi-server environment with secure and efficient remote user authentication scheme based on dynamic ID using smart cards. Wireless Personal Communications, 2017.
[doi:10.1007/s11277-017-3956-2] |
| [7] |
Chatterjee S, Roy S, Das AK, et al. Secure biometric-based authentication scheme using chebyshev chaotic cap for multi-server environment. IEEE Trans. on Dependable and Secure Computing, 2016. [doi: 10.1109/TDSC.2016.2616876] |
| [8] |
Wang D, Wang P. On the anonymity of two-factor authentication schemes for wireless sensor networks:Attacks, principle and solutions. Computer Networks, 2014, 73: 41–57.
[doi:10.1016/j.comnet.2014.07.010] |
| [9] |
Wei FS, Zhang G, Ma JF, Ma CG. Privacy-Preserving multi-factor authenticated key exchange protocol in the standard model. Ruan Jian Xue Bao/Journal of Software, 2016, 27(6): 1511–1522(in Chinese with English abstract).
http://www.jos.org.cn/jos/ch/reader/view_abstract.aspx?flag=1&file_no=5001&journal_id=jos [doi:10.13328/j.cnki.jos.005001] |
| [10] |
He D, Wang D. Robust biometrics-based authentication scheme for multiserver environment. IEEE Systems Journal, 2015, 9(3): 816–823.
[doi:10.1109/JSYST.2014.2301517] |
| [11] |
Jiang Q, Wei F, Fu S, et al. Robust extended chaotic maps-based three-factor authentication scheme preserving biometric template privacy. Nonlinear Dynamics, 2016, 83(4): 2085–2101.
[doi:10.1007/s11071-015-2467-5] |
| [12] |
Chuang MC, Chen MC. An anonymous multi-server authenticated key agreement scheme based on trust computing using smart cards and biometrics. Expert Systems with Applications, 2014, 41(4): 1411–1418.
[doi:10.1016/j.eswa.2013.08.040] |
| [13] |
Liao YP, Wang SS. A secure dynamic ID based remote user authentication scheme for multi-server environment. Computer Standards & Interfaces, 2009, 31(1): 24–29.
http://www.sciencedirect.com/science/article/pii/S0920548907001043 |
| [14] |
Yang D, Yang B. A biometric password-based multi-server authentication scheme with smart card. In: Proc. of the 2010 Int'l Conf. on Computer Design and Applications (ICCDA). IEEE, 2010. 554-559. |
| [15] |
Yoon EJ, Yoo KY. Robust biometrics-based multi-server authentication with key agreement scheme for smart cards on elliptic curve cryptosystem. The Journal of Supercomputing, 2013, 63(1): 235–255.
[doi:10.1007/s11227-010-0512-1] |
| [16] |
Kim H, Jeon W, Lee K, et al. Cryptanalysis and improvement of a biometrics-based multi-server authentication with key agreement scheme. In: Proc. of the 12th Int'l Conf. on Computational Science and Its Applications (ICCSA 2012). IEEE, 2012. 391-406. |
| [17] |
Mishra D, Das AK, Mukhopadhyay S. A secure user anonymity-preserving biometric-based multi-server authenticated key agreement scheme using smart cards. Expert Systems with Applications, 2014, 41(18): 8129–8143.
[doi:10.1016/j.eswa.2014.07.004] |
| [18] |
Lin H, Wen F, Du C. An improved anonymous multi-server authenticated key agreement scheme using smart cards and biometrics. Wireless Personal Communications, 2015, 84(4): 2351–2362.
[doi:10.1007/s11277-015-2708-4] |
| [19] |
Lu Y, Li L, Yang X, et al. Robust biometrics based authentication and key agreement scheme for multi-server environments using smart cards. PLOS One, 2015, 10(5): e0126323.
[doi:10.1371/journal.pone.0126323] |
| [20] |
Wang C, Zhang X, Zheng Z. Cryptanalysis and improvement of a biometric-based multi-server authentication and key agreement scheme. PLOS One, 2016, 11(2): e0149173.
[doi:10.1371/journal.pone.0149173] |
| [21] |
He D. Security flaws in a biometrics-based multi-server authentication with key agreement scheme. IACR Cryptology ePrint Archive, 2011, 2011: 365.
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.400.6104&rep=rep1&type=pdf |
| [22] |
Jiang P, Wen Q, Li W, et al. An anonymous and efficient remote biometrics user authentication scheme in a multi server environment. Frontiers of Computer Science, 2015, 9(1): 142–156.
[doi:10.1007/s11704-014-3125-7] |
| [23] |
Odelu V, Das AK, Goswami A. A secure biometrics-based multi-server authentication protocol using smart cards. IEEE Trans. on Information Forensics and Security, 2015, 10(9): 1953-1966. |
| [24] |
Reddy AG, Yoon EJ, Das AK, et al. Design of mutually authenticated key agreement protocol resistant to impersonation attacks for multi-server environment. IEEE Access, 2017, 5: 3622–3639.
[doi:10.1109/ACCESS.2017.2666258] |
| [25] |
Wan T, Liu ZX, Ma JF. Authentication and key agreement protocol for multi-server architecture. Journal of Computer Research and Development, 2016, 53(11): 2446–2453(in Chinese with English abstract).
[doi:10.7544/issn1000-1239.2016.20150107] |
| [26] |
Amin R. Cryptanalysis and efficient dynamic ID based remote user authentication scheme in multi-server environment ssing smart card. Int'l Journal of Network Security, 2016, 18(1): 172–181.
http://www.airitilibrary.com/Publication/alDetailedMesh?DocID=18163548-201601-201507170010-201507170010-172-181 |
| [27] |
Ma CG, Wang D, Zhao SD. Security flaws in two improved remote user authentication schemes using smart cards. Int'l Journal of Communication Systems, 2014, 27(10): 2215–2227.
[doi:10.1002/dac.v27.10] |
| [28] |
He D, Zeadally S, Kumar N, et al. Efficient and anonymous mobile user authentication protocol using self-certified public key cryptography for multi-server architectures. IEEE Trans. on Information Forensics and Security, 2016, 11(9): 2052-2064. |
| [29] |
Dolev D, Yao A. On the security of public key protocols. IEEE Trans. on Information Theory, 1983, 29(2): 198-208. |
| [30] |
Veyrat-Charvillon N, Standaert FX. Generic side-channel distinguishers: Improvements and limitations. In: Proc. of the Annual Cryptology Conf. Berlin, Heidelberg: Springer-Verlag, 2011. 354-372. |
| [31] |
Huang X, Xiang Y, Chonka A, et al. A generic framework for three-factor authentication: Preserving security and privacy in distributed systems. IEEE Trans. on Parallel and Distributed Systems, 2011, 22(8): 1390-1397. |
| [32] |
Wang D, Zhang Z, Wang P, et al. Targeted online password guessing: An underestimated threat. In: Proc. of the 2016 ACM SIGSAC Conf. on Computer and Communications Security (ACM CCS 2016). ACM, 2016. 1242-1254. |
| [33] |
Wang D, Wang P. On the implications of Zipf's law in passwords. In: Proc. of the 21st European Symp. on Research in Computer Security (ESORICS 2016). Springer Int'l Publishing, 2016. 111-131. |
| [34] |
Tsai JL. Efficient multi-server authentication scheme based on one-way hash function without verification table. Computers & Security, 2008, 27(3): 115–121.
http://www.sciencedirect.com/science/article/pii/S0167404808000084 |
| [35] |
Yeh KH, Su C, Lo NW, et al. Two robust remote user authentication protocols using smart cards. Journal of Systems and Software, 2010, 83(12): 2556–2565.
[doi:10.1016/j.jss.2010.07.062] |
| [36] |
Li H, Yang Y, Pang L. An efficient authentication protocol with user anonymity for mobile networks. In: Proc. of the IEEE Wireless Communications and Networking Conf. (WCNC 2013). IEEE, 2013. 1842-1847. |
| [37] |
Sood SK. Dynamic identity based authentication protocol for two-server architecture. Journal of Information Security, 2012, 3(4): 326.
[doi:10.4236/jis.2012.34040] |
| [38] |
Turkanović M, Brumen B, Hölbl M. A novel user authentication and key agreement scheme for heterogeneous ad hoc wireless sensor networks, based on the internet of things notion. Ad Hoc Networks, 2014, 20: 96–112.
[doi:10.1016/j.adhoc.2014.03.009] |
| [39] |
Li X, Niu J, Khan MK, et al. An enhanced smart card based remote user password authentication scheme. Journal of Network and Computer Applications, 2013, 36(5): 1365–1371.
[doi:10.1016/j.jnca.2013.02.034] |
| [40] |
Wang D, Ma C, Zhao S, et al. Breaking a robust remote user authentication scheme using smart cards. In: Proc. of the IFIP Int'l Conf. on Network and Parallel Computing (NPC 2012). Berlin, Heidelberg: Springer-Verlag, 2012. 110-118. |
| [41] |
Liu B, Jiang Y, Sha F, et al. Cloud-Enabled privacy-preserving collaborative learning for mobile sensing. In: Proc. of the 10th ACM Conf. on Embedded Network Sensor Systems. ACM, 2012. 57-70. |
| [42] |
Zhu F, Carpenter S, Kulkarni A. Understanding identity exposure in pervasive computing environments. Pervasive and Mobile Computing, 2012, 8(5): 777–794.
[doi:10.1016/j.pmcj.2011.06.007] |
| [43] |
Das ML, Saxena A, Gulati VP. A dynamic ID-based remote user authentication scheme. IEEE Trans. on Consumer Electronics, 2004, 50(2): 629-631. |
| [44] |
Das ML. Two-Factor user authentication in wireless sensor networks. IEEE Trans. on Wireless Communications, 2009, 8(3): 1086-1090. |
| [45] |
Xue K, Hong P, Ma C. A lightweight dynamic pseudonym identity based authentication and key agreement protocol without verification tables for multi-server architecture. Journal of Computer and System Sciences, 2014, 80(1): 195–206.
[doi:10.1016/j.jcss.2013.07.004] |
| [46] |
Zhou Y, Yu Y, Standaert FX, et al. On the need of physical security for small embedded devices: a case study with COMP128-1 implementations in SIM cards. In: Proc. of the Int'l Conf. on Financial Cryptography and Data Security. Berlin, Heidelberg: Springer-Verlag, 2013. 230-238. |
| [47] |
Duchêne J, Le Guernic C, Alata E, et al. State of the art of network protocol reverse engineering tools. Journal of Computer Virology and Hacking Techniques, 2017: 1–16.
http://link.springer.com/10.1007/s11416-016-0289-8 |
| [48] |
Messerges TS, Dabbish EA, Aloan RH. Examining smart-card security under the threat of power analysis attacks. IEEE Trans. on Computers, 2002, 51(5): 541-552. |
| [49] |
Wang D, Wang P. Two birds with one stone: Two-Factor authentication with security beyond conventional bound. IEEE Trans. on Dependable and Secure Computing, 2016. [doi: 10.1109/TDSC.2016.2605087] |
| [50] |
Wang D, Gu Q, Cheng H, et al. The request for better measurement: A comparative evaluation of two-factor authentication schemes. In: Proc. of the 11th ACM Asia Conf. on Computer and Communications Security (ASIACCS 2016). ACM, 2016. 475-486. |
| [51] |
Krawczyk H. HMQV: A high-performance secure Diffie-Hellman protocol. In: Proc. of the Annual Int'l Cryptology Conf. (CRYPTO 2005). Berlin, Heidelberg: Springer-Verlag, 2005. 546-566. |
| [52] |
Li CT, Weng CY, Fan CI. Two-Factor user authentication in multi-server networks. Int'l Journal of Security and Its Applications, 2012, 6(2): 261–267.
http://www.mendeley.com/catalog/twofactor-user-authentication-multiserver-networks/ |
| [53] |
Halevi S, Krawczyk H. Public-Key cryptography and password protocols. ACM Trans. on Information and System Security, 1999, 2(3): 230-268. |
| [54] |
Goodin D. Twitch resets user passwords following breach. 2015. http://arstechnica.com/security/2015/03/twitch-resets-user-passwords-following-breach/ |
| [55] |
Wang G, Yu J, Xie Q. Security analysis of a single sign-on mechanism for distributed computer networks. IEEE Trans. on Industrial Informatics, 2013, 9(1): 294-302. |
| [56] |
Chang CC, Wu TC. Remote password authentication with smart cards. IEE Proc. E-Computers and Digital Techniques, 1991, 138(3): 165-168. |
| [57] |
Sun DZ, Li JX, Feng ZY, et al. On the security and improvement of a two-factor user authentication scheme in wireless sensor networks. Personal and Ubiquitous Computing, 2013, 17(5): 895–905.
[doi:10.1007/s00779-012-0540-3] |
| [58] |
He D, Gao Y, Chan S, et al. An enhanced two-factor user authentication scheme in wireless sensor networks. Ad Hoc & Wireless Sensor Networks, 2010, 10(4): 361–371.
http://www.mendeley.com/research/enhanced-twofactor-user-authentication-scheme-wireless-sensor-networks/ |
| [59] |
Amin R, Kumar N, Biswas GP, et al. A light weight authentication protocol for IoT-enabled devices in distributed Cloud Computing environment. Future Generation Computer Systems, 2016.
[doi:10.1016/j.future.2016.12.028] |
| [60] |
Yeh KH, Tsai KY, Hou JL. Analysis and design of a smart card based authentication protocol. Journal of Zhejiang University (Science C), 2013, 14(12): 909–917.
[doi:10.1631/jzus.C1300158] |
| [61] |
Lu Y, Li L, Peng H, et al. A lightweight ID based authentication and key agreement protocol for multiserver architecture. Int'l Journal of Distributed Sensor Networks, 2015, Article ID 635890: 1–9.
http://dl.acm.org/citation.cfm?id=2810710.2810726 |
| [62] |
Banerjee S, Dutta MP, Bhunia CT. A perfect dynamic-id and biometric based remote user authentication scheme under multi-server environments using smart cards. In: Proc. of the 8th ACM Int'l Conf. on Security and Information and Networks (SIN 2015). ACM, 2015. 58-64. |
| [63] |
Gope P. Enhanced secure mutual authentication and key agreement scheme with user anonymity in ubiquitous global mobility networks. Journal of Information Security and Applications, 2017, 35: 160–167.
[doi:10.1016/j.jisa.2017.07.002] |
| [64] |
Maitra T, Islam SK, Amin R, et al. An enhanced multi-server authentication protocol using password and smart-card:Cryptanalysis and design. Security and Communication Networks, 2016, 9(17): 4615–4638.
[doi:10.1002/sec.v9.17] |
| [65] |
Impagliazzo R, Rudich S. Limits on the provable consequences of one-way permutations. In: Proc. of the 21st Annual ACM Symp on Theory of Computing (STOC 1989). ACM, 1989. 44-61. |
| [66] |
Park DG, Boyd C, Moon SJ. Forward secrecy and its application to future mobile communications security. In: Proc. of the Int'l Workshop on Public Key Cryptography (PKC 2000). Berlin, Heidelberg: Springer-Verlag, 2000. 433-445. |
| [67] |
Wang C, Xu G, Guo Y. Cryptanalysis of three password-based remote user authentication schemes with non-tamper resistant smart card. Security and Communication Networks, 2017.
[doi:10.1155/2017/1619741] |
| [68] |
Xie Q, Wong DS, Wang G, et al. Provably secure dynamic ID-based anonymous two-factor authenticated key exchange protocol with extended security model. IEEE Trans. on Information Forensics and Security, 2017, 12(6): 1382-1392. |
| [69] |
Wang C, Wang D, Xu G, et al. A lightweight password-based authentication protocol using smart card. Int'l Journal of Communication Systems, 2017.
[doi:10.1002/dac.3336] |
| [9] |
魏福山, 张刚, 马建峰, 马传贵. 标准模型下隐私保护的多因素密钥交换协议. 软件学报, 2016, 27(6): 1511–1522.
http://www.jos.org.cn/jos/ch/reader/view_abstract.aspx?flag=1&file_no=5001&journal_id=jos [doi:10.13328/j.cnki.jos.005001]
|
| [25] |
万涛, 刘遵雄, 马建峰. 多服务器架构下认证与密钥协商协议. 计算机研究与发展, 2016, 53(11): 2446–2453.
[doi:10.7544/issn1000-1239.2016.20150107]
|
2018, Vol. 29


