Methodology for assessing the security of cryptographic protocols | Prikladnaya Diskretnaya Matematika - Applied Discrete Mathematics. 2022. № 56. DOI: 10.17223/20710410/56/4

This paper proposes a method for evaluating the security of cryptographic protocols used to protect information in telecommunication networks, as well as in networks of the “Internet of Things”. The procedure for evaluation of information system security is described, including the construction of the list of threats, the threat model, and detailing of the model and the abilities of the intruder. The concept of security property is considered, the extended list of the specified properties, their classification and formal mathematical model are given. As part of the model, for given properties of security, we propose a method for obtaining numerical values of performance parameters depending on the probability of success and algorithmic complexity of the solution of a number of known mathematical problems. In conclusion, the results of the application of the proposed method to the analysis of ESP and IKEv2 protocols of IPSec family standardized in the Russian Federation are presented.
Download file
Counter downloads: 173
  • Title Methodology for assessing the security of cryptographic protocols
  • Headline Methodology for assessing the security of cryptographic protocols
  • Publesher Tomask State UniversityTomsk State University
  • Issue Prikladnaya Diskretnaya Matematika - Applied Discrete Mathematics 56
  • Date:
  • DOI 10.17223/20710410/56/4
Keywords
security property, cryptographic protocol, information security performance indicator
Authors
References
ГОСТ Р ИСО/МЭК 27033-1:2011. Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Ч. 1. Обзор и концепции. М.: Стандарт-информ, 2012. 73c.
Р 1323565.1.012-2017. Информационная технология. Криптографическая защита информации. Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации. М.: Стандартинформ, 2017. 28 c.
Dolev D. and Yao A. On the security of public key protocols // IEEE Trans. Inform. Theory. 1983. V. 29. No. 2. P.198-208.
Basin D. and Cremers C. Modeling and analyzing security in the presence of compromising adversaries // LNCS. 2010. V. 6345. P.340-356.
Lowe G. Breaking and fixing the Needham - Schroeder Public-Key Protocol using FDR // LNCS. 1996. V. 1055. P. 1-20.
ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. https: //docs.cntd.ru/document/1200058320. 2008.
Bellare M. and Rogaway P. Entity authentication and key distribution // LNCS. 1993. V. 773. P. 232-249.
Bellare M., Pointcheval D., and Rogaway P. Authenticated key exchange secure against dictionary attacks // LNCS. 2000. V. 1807. P. 139-155.
Bellare M. and Rogaway P. Provably secure session key distribution - the three party case // 27th ACM Symp. Theory Computing. ACM Press, 1995. P. 57-66.
Blake-Wilson S., Johnson D., and Menezes A. Key agreement protocols and their security analysis // LNCS. 1997. V. 1355. P.30-45.
Blake-Wilson S. and Menezes A. Entity authentication and authenticated key transport protocols employing asymmetric techniques // LNCS. 1998. V. 1361. P. 137-158.
Canetti R. and Krawczyk H. Analysis of key-exchange protocols and their use for building secure channels // LNCS. 2001. V.2045. P.453-474.
LaMacchia B., Lauter K., and Mityagin A. Stronger security of authenticated key exchange // LNCS. 2007. V. 4784. P. 1-16.
Krawczyk H. HMQV: A high-performance secure Diffie - Hellman protocol // LNCS. 2005. V. 3621. P.546-566.
Menezes A. and Ustaoglu B. On the importance of public-key validation in the MQV and HMQV key agreement protocols // LNCS. 2006. V. 4329. P. 133-147.
Rabin M. Digitized Signatures and Public Key Functions as Intractable as Factorization. Technical Report: MIT/LCS/TR-212. MIT Laboratory for Computer Science, Cambridge, 1979.
Goldwasser S. and Micali S. Probabilistic encryption //j.Computer System Sci. 1984. V. 28. P. 270-299.
Mao W. Modern Cryptography: Theory and Practice. Prentice Hall, New Jersey, 2003. 707 p.
Boyd C., Mathuria A, and Stebila D. Protocols for Authentication and Key Establishment. Second Ed. Berlin; Heidelberg: Springer Verlag, 2020. 521 p.
Алферов А.П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии. М.: Гелиос АРВ, 2002. 480с.
Бабаш А. В., Шанкин Г. П. Криптография. М.: Солон-Пресс, 2007. 512 с.
Алексеев Е. К., Ахметзянова Л. Р., Ошкин И. Б., Смышляев С. В. Обзор уязвимостей некоторых протоколов выработки общего ключа с аутентификацией на основе пароля и принципы построения протокола SESPAKE // Математические вопросы криптографии. 2016. Т. 7. №4. С. 7-28.
Ahmetzyanova L. R., Alekseev E. K., Sedov G. K., et al. Practical significance of security bounds for standardized internally re-keyed block cipher modes // Математические вопросы криптографии. 2019. T. 10. №2. С. 31-46.
Р 1323565.1.030-2020. Информационная технология. Криптографическая защита информации. Использование криптографических алгоритмов в протоколе безопасности транспортного уровня (TLS 1.3). М.: Стандартинформ, 2020. 73c.
Р 1323565.1.028-2018. Информационная технология. Криптографическая защита информации. Криптографические механизмы защищенного взаимодействия контрольных и измерительных устройств. М.: Стандартинформ, 2019. 66 c.
Нестеренко А. Ю. Об одном подходе к построению защищенных соединений // Математические вопросы криптографии. 2013. Т. 4. №.2. С. 101-111.
Нестеренко А. Ю., Лебедев П. А., Семенов А. М. Краткий анализ криптографических механизмов защищенного взаимодействия контрольных и измерительных устройств. Технический комитет по стандартизации «Криптографическая защита информации». «Криптографические исследования». 2019. Сер. б/н. https://tc26.ru/standarts/kriptograficheskie-issledovaniya/.
Semenov A. M. Analysis of Russian key-agreement protocols using automated verification tools // Математические вопросы криптографии. 2017. Т. 8. №2. C. 131-142.
Р 1323565.1.035-2021. Информационная технология. Криптографическая защита информации. Использование российских криптографических алгоритмов в протоколе защиты информации ESP. М.: Стандартинформ, 2021. 52 c.
Черемушкин А. В. Криптографические протоколы: основные свойства и уязвимости // Прикладная дискретная математика. Приложение. 2009. №2. С. 115-150.
IETF. RFC 3552. Guidelines for Writing RFC Text on Security Considerations. 2003. https: //tools.ietf.org/html/rfc3552.
The AVISPA Project. Properties (Goals). 2021. http://www.avispa-project.org/delivs/ 6.1/d6-1/node3.html.
ГОСТ Р 53113.1-2008 Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Ч. 1. Общие положения. М.: Стандартинформ, 2008. 12c.
ГОСТ Р 53113.2-2009 Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Ч. 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов. М.: Стандартинформ, 2009. 12 c.
Видякин В. В. О связи скрытых информационных каналов и субпротоколов // Обозрение прикл. и промышл. матем. 2006. Т. 13. Вып. 1. С. 87-88.
Князев А. В., Ронжин А. Ф. Инструментальный анализ мутных протоколов // Обозрение прикл. и промышл. матем. 2007. Т. 14. Вып. 4. C. 577-646.
Матвеев С. В. Некоторые подходы к оценке пропускной способности скрытых каналов в IP-сетях // Системы высокой доступности. 2012. Т. 8. Вып. 2. С. 68-71.
Blake-WHson S. and Menezes A. Unknown key-share attacks on the Station-to-Station (STS) protocol // LNCS. 1999. V. 1560. P.154-170.
Diffie W, van Oorschot P., and Wiener M. Authentication and authenticated key exchanges // Des. Codes Crypt. 1992. V. 2. P.107-125.
IETF. RFC 8654. Extended Message Support for BGP. 2019. https://tools.ietf.org/html/rfc8654.
IETF. RFC 3748. Extensible Authentication Protocol (EAP). 2004. https://datatracker.ietf.org/doc/html/rfc3748
IETF. RFC 7029. Extensible Authentication Protocol (EAP) Mutual Cryptographic Binding. 2013. https://tools.ietf.org/html/rfc7029.
Cremers C. Scyther - Semantics and Verification of Security Protocols. Ph.D. Thesis. Eindhoven Univ. Technology, 2006. 205 p.
Proverif: Automatic Cryptographic Protocol Verifier, User Manual and Tutorial. 2020. 150 p. http://prosecco.gforge.inria.fr/personal/bblanche/proverif/manual.pdf.
ГОСТ Р 58833-2020. Защита информации. Идентификация и аутентификация. Общие положения. М.: Стандартинформ, 2020. 28 с.
Словарь криптографических терминов / под ред. Б. А. Погорелова и В. Н. Сачкова. М.: МЦМНО. 2006. 94с.
ГОСТ Р ИСО/МЭК 9594-8-98. Информационная технология. Взаимосвязь открытых систем. Справочник. Ч.8. Основы аутентификации. М.: Стандартинформ, 2001. 29с.
Fletcher J. G. An arithmetic checksum for serial transmissions // IEEE Trans.Communications. 1982. V. 30. No. 1. P.247-252.
Peterson W. W. and Brown D. T. Cyclic codes for error detection // Proc. IRE. 1961. V. 49. No.1. P.228-235. doi:10.1109/JRPROC.1961.287814.
ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования. М.: Стандартинформ, 2012. 25 c.
Alashwali E. and Rasmussen K. What’s in a Downgrade? A Taxonomy of Downgrade Attacks in the TLS Protocol and Application Protocols Using TLS. Cryptology ePrint Archive. 2019. Report 2019/1083. https://eprint.iacr.org/2019/1083.
Качалин И. Ф., Кузьмин А. С., Суслов Е. А. и др. Об основных концепциях криптографической стойкости // Тезисы XII Всерос. школы-коллоквиума по стохастическим методам и VI Всерос. симпозиума по прикладной и промышленной математике. Сочи-Дагомыс, 1-7 октября 2005 г. С. 982-983.
Лось А. Б., Нестеренко А. Ю., Рожков М. И. Криптографические методы защиты информации. М.: Изд-во Юрайт, 2016. 473 с.
IETF. RFC 4303. IP Encapsulating Security Payload (ESP). 2005. https://datatracker.ietf.org/doc/html/rfc4303.
IETF. RFC 7296.Internet Key Exchange Protocol Version 2 (IKEv2). 2014. https://datatracker.ietf.org/doc/html/rfc7296.
Krawczyk H. SIGMA: The ‘SIGn-and-MAc’ approach to authenticated Diffie - Hellman and its use in the IKE protocols // LNCS. 2003. V. 2729. P.400-425.
Р 50.1.113-2016. Информационная технология. Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов электронной цифровой подписи и функции хэширования. М.: Стандартинформ, 2016. 28 c.
 Methodology for assessing the security of cryptographic protocols | Prikladnaya Diskretnaya Matematika - Applied Discrete Mathematics. 2022. № 56. DOI: 10.17223/20710410/56/4
Methodology for assessing the security of cryptographic protocols | Prikladnaya Diskretnaya Matematika - Applied Discrete Mathematics. 2022. № 56. DOI: 10.17223/20710410/56/4
Download full-text version
Counter downloads: 114