|
|
مروری بر روش های تحلیل و اثبات امنیت پروتکل های امنیتی
|
|
|
|
|
نویسنده
|
دخیل علیان محمد ,صفخانی معصومه ,پیرمرادیان فاطمه
|
منبع
|
منادي امنيت فضاي توليد و تبادل اطلاعات - 1402 - دوره : 21 - شماره : 1 - صفحه:112 -136
|
چکیده
|
ارائه تمامی خدمات از راه دور مستلزم احراز اصالت متقابل طرفین شرکتکننده است. چارچوبی که این احراز اصالت به وسیله آن انجام میشود، پروتکلهای احراز اصالت نام دارد. بهعبارتی، پروتکل رمزنگاری یا رمزنگاشتی یک الگوریتم رمزنگاری توزیع شده است که بین حداقل دو یا چند هستار با یک هدف مشخص تعاملاتی را برقرار مینماید. درواقع، این پروتکلها کانالهای امن و ناامنی برای ارتباط بین طرفین شرکتکننده در پروتکل فراهم نمودهاند. معمولاً از کانالهای امن جهت ثبتنام و از کانالهای ناامن جهت احراز اصالت متقابل استفاده میشود. کاربر بعد از ثبتنام در سرور و تایید اصالت آن توسط سرور میتواند از خدماتی که سرور ارائه میدهد بهرهمند شود. پروتکلهای احراز اصالت بسیاری در زمینههایی مانند مراقبت پزشکی الکترونیکی، اینترنت اشیاء، محاسبات ابری و غیره ارائه شده است. حریم خصوصی و گمنامی کاربران در این طرحها، بزرگترین چالش در پیادهسازی بستر جهت بهرهمندی خدمات از راه دور است. به دلیل اینکه احراز اصالت کاربران در بستر ناامن اینترنت اتفاق میافتد، پس نسبت به تمامی حملات اینترنتی موجود میتواند آسیبپذیر باشد. به طور کلی دو روش جهت تحلیل و اثبات امنیت پروتکلهای احراز اصالت وجود دارد. روش صوری و روش غیرصوری. روش غیرصوری که مبتنی بر استدلالهای شهودی، خلاقیت تحلیلگر و مفاهیم ریاضی است، سعی و تلاش در جهت یافتن خطاها و اثبات امنیت دارد. درحالیکه روش صوری که به دو صورت دستی و خودکار انجام میشود، از انواع منطقهای ریاضی و ابزارهای تحلیل امنیت خودکار استفاده نموده است. روش دستی با استفاده از مدلهای ریاضی مانند مدل پیشگوی تصادفی و منطقهای ریاضی مانند منطق ban، منطق gny و غیره و روش خودکار با استفاده از ابزارهای اویسپا، سایتر، پرووریف، تامارین و غیره انجام شده است. در واقع روشهای اثبات و تحلیل امنیت پروتکلهای امنیتی به دو دسته کلی مبتنی بر اثبات قضیه و وارسی مدل تقسیم شدهاند، که در این مقاله جزئیات هرکدام از این روشهای اثبات و تحلیل امنیت، تحلیل امنیت پروتکل eccpws با برخی از این روشها و در نهایت مقایسه این روشها با یکدیگر از لحاظ نقاط قوت، نقاط ضعف و غیره بیان شده است. در این مقاله، روشهای مبتنی بر وارسی مدل و سپس روشهای مبتنی بر اثبات قضیه شرح داده میشود.
|
کلیدواژه
|
پروتکلهای احراز اصالت، ابزار تحلیل امنیت پرووریف، ابزار تحلیل امنیت تامارین، ابزار تحلیل امنیت اویسپا، ابزار تحلیل امنیت سایتر، منطق ban، منطق gny
|
آدرس
|
دانشگاه صنعتی اصفهان, دانشکده مهندسی برق و کامپیوتر, ایران, دانشگاه تربیت دبیر شهید رجائی, دانشکده مهندسی کامپیوتر, ایران, دانشگاه صنعتی اصفهان, دانشکده مهندسی برق و کامپیوتر, ایران
|
پست الکترونیکی
|
f.pirmoradian@ec.iut.ac.ir
|
|
|
|
|
|
|
|
|
an overview of methods for analyzing and proving the security of security protocols
|
|
|
Authors
|
dakhilalian mohammad ,safkhani masomeh ,pirmoradian fatemeh
|
Abstract
|
providing all remote services requires mutual authentication of participating parties. the framework by which this authentication is done is called authentication protocols. in other words, cryptographic or cryptographic protocol is a distributed cryptographic algorithm that establishes interactions between at least two or more hosts with a specific purpose. in fact, these protocols have provided secure and insecure channels for communication between the parties participating in the protocol. usually, secure channels are used for registration and insecure channels for mutual authentication. after registering on the server and verifying its identity by the server, the user can benefit from the services provided by the server. many authentication protocols have been proposed in fields such as e-medical care, internet of things, cloud computing, etc. the privacy and anonymity of users in these plans is the biggest challenge in implementing a platform to benefit from remote services. due to the fact that authentication of users takes place on the insecure platform of the internet, it can be vulnerable to all existing internet attacks. in general, there are two methods to analyze and prove the security of authentication protocols. formal method and in-formal method. the in-formal method, which is based on intuitive arguments, analyst’s creativity and mathematical concepts, tries to find errors and prove security. while the formal method, which is done both manually and automatically, has used a variety of mathematical logics and automatic security analysis tools. manual method using mathematical models such as real or random and mathematical logics such as ban logic, gny logic, etc., and automatic method using avispa, scyther, proverif, tamarin, etc. tools. in fact, the methods of proving and analyzing the security of security protocols are divided into two general categories based on proof of theorem and model verification, and in this article, the details of each of these methods of proving security are explained. it should be noted that most of the security protocol verification tools are based on model verification. the methods based on model checking and then the methods based on proving the theorem are described.
|
Keywords
|
authentication protocols ,proverif ,tamarin ,avispa ,scyther security analysis tools ,ban logic ,gny logic
|
|
|
|
|
|
|
|
|
|
|