Предлагается метод оценки безопасности криптографических протоколов, используемых для защиты информации как в информационно-телекоммуникационных сетях, так и в сетях «Интернета вещей». Описывается порядок оценки безопасности информационной системы, включающий в себя построение перечня угроз, модели угроз и детализации модели и возможностей нарушителя. Рассматривается понятие «свойство безопасности», приводится расширенный перечень указанных свойств, их классификация и формальная математическая модель. В рамках модели, для заданных свойств безопасности, предлагается метод получения численных значений показателей эффективности, зависящих от вероятности успеха и алгоритмической сложности решения ряда известных математических задач. Приводятся результаты применения предложенного метода к анализу стандартизируемых в Российской Федерации протоколов ESP и IKEv2 семейства IPSec.
Скачать электронную версию публикации
Загружен, раз: 170
- Title Методика оценки безопасности криптографических протоколов
- Headline Методика оценки безопасности криптографических протоколов
- Publesher
Tomsk State University
- Issue Прикладная дискретная математика 56
- Date:
- DOI 10.17223/20710410/56/4
Ключевые слова
свойство безопасности, криптографический протокол, показатель эффективности защиты информацииАвторы
Ссылки
ГОСТ Р ИСО/МЭК 27033-1:2011. Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Ч. 1. Обзор и концепции. М.: Стандарт-информ, 2012. 73c.
Р 1323565.1.012-2017. Информационная технология. Криптографическая защита информации. Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации. М.: Стандартинформ, 2017. 28 c.
Dolev D. and Yao A. On the security of public key protocols // IEEE Trans. Inform. Theory. 1983. V. 29. No. 2. P.198-208.
Basin D. and Cremers C. Modeling and analyzing security in the presence of compromising adversaries // LNCS. 2010. V. 6345. P.340-356.
Lowe G. Breaking and fixing the Needham - Schroeder Public-Key Protocol using FDR // LNCS. 1996. V. 1055. P. 1-20.
ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. https: //docs.cntd.ru/document/1200058320. 2008.
Bellare M. and Rogaway P. Entity authentication and key distribution // LNCS. 1993. V. 773. P. 232-249.
Bellare M., Pointcheval D., and Rogaway P. Authenticated key exchange secure against dictionary attacks // LNCS. 2000. V. 1807. P. 139-155.
Bellare M. and Rogaway P. Provably secure session key distribution - the three party case // 27th ACM Symp. Theory Computing. ACM Press, 1995. P. 57-66.
Blake-Wilson S., Johnson D., and Menezes A. Key agreement protocols and their security analysis // LNCS. 1997. V. 1355. P.30-45.
Blake-Wilson S. and Menezes A. Entity authentication and authenticated key transport protocols employing asymmetric techniques // LNCS. 1998. V. 1361. P. 137-158.
Canetti R. and Krawczyk H. Analysis of key-exchange protocols and their use for building secure channels // LNCS. 2001. V.2045. P.453-474.
LaMacchia B., Lauter K., and Mityagin A. Stronger security of authenticated key exchange // LNCS. 2007. V. 4784. P. 1-16.
Krawczyk H. HMQV: A high-performance secure Diffie - Hellman protocol // LNCS. 2005. V. 3621. P.546-566.
Menezes A. and Ustaoglu B. On the importance of public-key validation in the MQV and HMQV key agreement protocols // LNCS. 2006. V. 4329. P. 133-147.
Rabin M. Digitized Signatures and Public Key Functions as Intractable as Factorization. Technical Report: MIT/LCS/TR-212. MIT Laboratory for Computer Science, Cambridge, 1979.
Goldwasser S. and Micali S. Probabilistic encryption //j.Computer System Sci. 1984. V. 28. P. 270-299.
Mao W. Modern Cryptography: Theory and Practice. Prentice Hall, New Jersey, 2003. 707 p.
Boyd C., Mathuria A, and Stebila D. Protocols for Authentication and Key Establishment. Second Ed. Berlin; Heidelberg: Springer Verlag, 2020. 521 p.
Алферов А.П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии. М.: Гелиос АРВ, 2002. 480с.
Бабаш А. В., Шанкин Г. П. Криптография. М.: Солон-Пресс, 2007. 512 с.
Алексеев Е. К., Ахметзянова Л. Р., Ошкин И. Б., Смышляев С. В. Обзор уязвимостей некоторых протоколов выработки общего ключа с аутентификацией на основе пароля и принципы построения протокола SESPAKE // Математические вопросы криптографии. 2016. Т. 7. №4. С. 7-28.
Ahmetzyanova L. R., Alekseev E. K., Sedov G. K., et al. Practical significance of security bounds for standardized internally re-keyed block cipher modes // Математические вопросы криптографии. 2019. T. 10. №2. С. 31-46.
Р 1323565.1.030-2020. Информационная технология. Криптографическая защита информации. Использование криптографических алгоритмов в протоколе безопасности транспортного уровня (TLS 1.3). М.: Стандартинформ, 2020. 73c.
Р 1323565.1.028-2018. Информационная технология. Криптографическая защита информации. Криптографические механизмы защищенного взаимодействия контрольных и измерительных устройств. М.: Стандартинформ, 2019. 66 c.
Нестеренко А. Ю. Об одном подходе к построению защищенных соединений // Математические вопросы криптографии. 2013. Т. 4. №.2. С. 101-111.
Нестеренко А. Ю., Лебедев П. А., Семенов А. М. Краткий анализ криптографических механизмов защищенного взаимодействия контрольных и измерительных устройств. Технический комитет по стандартизации «Криптографическая защита информации». «Криптографические исследования». 2019. Сер. б/н. https://tc26.ru/standarts/kriptograficheskie-issledovaniya/.
Semenov A. M. Analysis of Russian key-agreement protocols using automated verification tools // Математические вопросы криптографии. 2017. Т. 8. №2. C. 131-142.
Р 1323565.1.035-2021. Информационная технология. Криптографическая защита информации. Использование российских криптографических алгоритмов в протоколе защиты информации ESP. М.: Стандартинформ, 2021. 52 c.
Черемушкин А. В. Криптографические протоколы: основные свойства и уязвимости // Прикладная дискретная математика. Приложение. 2009. №2. С. 115-150.
IETF. RFC 3552. Guidelines for Writing RFC Text on Security Considerations. 2003. https: //tools.ietf.org/html/rfc3552.
The AVISPA Project. Properties (Goals). 2021. http://www.avispa-project.org/delivs/ 6.1/d6-1/node3.html.
ГОСТ Р 53113.1-2008 Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Ч. 1. Общие положения. М.: Стандартинформ, 2008. 12c.
ГОСТ Р 53113.2-2009 Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Ч. 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов. М.: Стандартинформ, 2009. 12 c.
Видякин В. В. О связи скрытых информационных каналов и субпротоколов // Обозрение прикл. и промышл. матем. 2006. Т. 13. Вып. 1. С. 87-88.
Князев А. В., Ронжин А. Ф. Инструментальный анализ мутных протоколов // Обозрение прикл. и промышл. матем. 2007. Т. 14. Вып. 4. C. 577-646.
Матвеев С. В. Некоторые подходы к оценке пропускной способности скрытых каналов в IP-сетях // Системы высокой доступности. 2012. Т. 8. Вып. 2. С. 68-71.
Blake-WHson S. and Menezes A. Unknown key-share attacks on the Station-to-Station (STS) protocol // LNCS. 1999. V. 1560. P.154-170.
Diffie W, van Oorschot P., and Wiener M. Authentication and authenticated key exchanges // Des. Codes Crypt. 1992. V. 2. P.107-125.
IETF. RFC 8654. Extended Message Support for BGP. 2019. https://tools.ietf.org/html/rfc8654.
IETF. RFC 3748. Extensible Authentication Protocol (EAP). 2004. https://datatracker.ietf.org/doc/html/rfc3748
IETF. RFC 7029. Extensible Authentication Protocol (EAP) Mutual Cryptographic Binding. 2013. https://tools.ietf.org/html/rfc7029.
Cremers C. Scyther - Semantics and Verification of Security Protocols. Ph.D. Thesis. Eindhoven Univ. Technology, 2006. 205 p.
Proverif: Automatic Cryptographic Protocol Verifier, User Manual and Tutorial. 2020. 150 p. http://prosecco.gforge.inria.fr/personal/bblanche/proverif/manual.pdf.
ГОСТ Р 58833-2020. Защита информации. Идентификация и аутентификация. Общие положения. М.: Стандартинформ, 2020. 28 с.
Словарь криптографических терминов / под ред. Б. А. Погорелова и В. Н. Сачкова. М.: МЦМНО. 2006. 94с.
ГОСТ Р ИСО/МЭК 9594-8-98. Информационная технология. Взаимосвязь открытых систем. Справочник. Ч.8. Основы аутентификации. М.: Стандартинформ, 2001. 29с.
Fletcher J. G. An arithmetic checksum for serial transmissions // IEEE Trans.Communications. 1982. V. 30. No. 1. P.247-252.
Peterson W. W. and Brown D. T. Cyclic codes for error detection // Proc. IRE. 1961. V. 49. No.1. P.228-235. doi:10.1109/JRPROC.1961.287814.
ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования. М.: Стандартинформ, 2012. 25 c.
Alashwali E. and Rasmussen K. What’s in a Downgrade? A Taxonomy of Downgrade Attacks in the TLS Protocol and Application Protocols Using TLS. Cryptology ePrint Archive. 2019. Report 2019/1083. https://eprint.iacr.org/2019/1083.
Качалин И. Ф., Кузьмин А. С., Суслов Е. А. и др. Об основных концепциях криптографической стойкости // Тезисы XII Всерос. школы-коллоквиума по стохастическим методам и VI Всерос. симпозиума по прикладной и промышленной математике. Сочи-Дагомыс, 1-7 октября 2005 г. С. 982-983.
Лось А. Б., Нестеренко А. Ю., Рожков М. И. Криптографические методы защиты информации. М.: Изд-во Юрайт, 2016. 473 с.
IETF. RFC 4303. IP Encapsulating Security Payload (ESP). 2005. https://datatracker.ietf.org/doc/html/rfc4303.
IETF. RFC 7296.Internet Key Exchange Protocol Version 2 (IKEv2). 2014. https://datatracker.ietf.org/doc/html/rfc7296.
Krawczyk H. SIGMA: The ‘SIGn-and-MAc’ approach to authenticated Diffie - Hellman and its use in the IKE protocols // LNCS. 2003. V. 2729. P.400-425.
Р 50.1.113-2016. Информационная технология. Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов электронной цифровой подписи и функции хэширования. М.: Стандартинформ, 2016. 28 c.

Методика оценки безопасности криптографических протоколов | Прикладная дискретная математика. 2022. № 56. DOI: 10.17223/20710410/56/4
Скачать полнотекстовую версию
Загружен, раз: 111