萬 濤劉遵雄馬建峰
1(華東交通大學(xué)信息工程學(xué)院 南昌 330013)2(西安電子科技大學(xué)計(jì)算機(jī)學(xué)院 西安 710071)(wantao217@163.com)
?
多服務(wù)器架構(gòu)下認(rèn)證與密鑰協(xié)商協(xié)議
萬 濤1,2劉遵雄1馬建峰2
1(華東交通大學(xué)信息工程學(xué)院 南昌 330013)2(西安電子科技大學(xué)計(jì)算機(jī)學(xué)院 西安 710071)(wantao217@163.com)
隨著網(wǎng)絡(luò)應(yīng)用的廣泛發(fā)展,網(wǎng)絡(luò)中服務(wù)器的體系結(jié)構(gòu)通常由許多不同的服務(wù)器組成.多服務(wù)器架構(gòu)下的認(rèn)證與密鑰協(xié)商協(xié)議是實(shí)現(xiàn)遠(yuǎn)程用戶認(rèn)證的關(guān)鍵.單次注冊(cè)是多服務(wù)架構(gòu)下的認(rèn)證與密鑰協(xié)商協(xié)議的最重要特性,而采用動(dòng)態(tài)的身份進(jìn)行登錄認(rèn)證能有效地保護(hù)隱私.Chuang等人結(jié)合智能卡和生物特征,提出了一種基于可信計(jì)算的匿名可認(rèn)證密鑰協(xié)商協(xié)議,并指出其協(xié)議適用于多服務(wù)器環(huán)境同時(shí)能滿足其必需的安全需求.分析指出Chuang等人的協(xié)議并不能實(shí)現(xiàn)用戶的匿名性,同時(shí)還容易遭到服務(wù)器假冒攻擊和智能卡丟失攻擊.為了彌補(bǔ)這些安全缺陷,設(shè)計(jì)每個(gè)應(yīng)用服務(wù)器選用不同的秘密參數(shù),提出了一種改進(jìn)方案.通過對(duì)敵手可能的攻擊行為分析,證明了改進(jìn)方案能有效防范服務(wù)器假冒攻擊、智能卡丟失攻擊、竊聽攻擊、重放攻擊等安全威脅,同時(shí)改進(jìn)協(xié)議保持著運(yùn)算簡(jiǎn)單的特性.
認(rèn)證;密鑰協(xié)商;匿名;多服務(wù)器;生物特征
隨著計(jì)算機(jī)網(wǎng)絡(luò)的快速發(fā)展,為了給用戶提供更廣泛的服務(wù),多服務(wù)器架構(gòu)孕育而生.在用戶獲取服務(wù)前對(duì)用戶身份的合法性驗(yàn)證是十分必要的,但是傳統(tǒng)的基于口令的認(rèn)證方法并不適用于多服務(wù)器架構(gòu).主要原因在于2個(gè)方面:1)用戶需要重復(fù)注冊(cè),記住大量的用戶名和口令;2)服務(wù)器會(huì)保存含用戶名和口令信息的驗(yàn)證表.為了克服傳統(tǒng)單服務(wù)器認(rèn)證系統(tǒng)[1-2]的缺陷,研究者們提出了許多用于多服務(wù)器架構(gòu)的認(rèn)證和密鑰協(xié)商協(xié)議[3-19],但是大多數(shù)協(xié)議都存在各種不同形式的安全缺陷.設(shè)計(jì)安全高效的多服務(wù)器認(rèn)證與密鑰協(xié)商協(xié)議仍是熱點(diǎn).
2001年,Li等人[3]提出了一種基于神經(jīng)網(wǎng)絡(luò)的多服務(wù)器認(rèn)證系統(tǒng).2004年,Tsaur等人[4]提出了一種基于RSA密碼體制和Lagrange插值多項(xiàng)式的多服務(wù)器認(rèn)證系統(tǒng).但是他們的方案所需的通信和計(jì)算代價(jià)都相當(dāng)高,難以應(yīng)用于實(shí)際.Tsai[5]基于單向散列函數(shù)提出了一個(gè)無需存儲(chǔ)口令表的高效多服務(wù)器認(rèn)證系統(tǒng),但是被發(fā)現(xiàn)無法抵抗服務(wù)器假冒攻擊[6].上述多服務(wù)器認(rèn)證系統(tǒng)都是基于靜態(tài)身份的認(rèn)證協(xié)議,容易造成登錄過程中用戶身份的泄露和用戶訪問行為的追蹤.
為了增強(qiáng)用戶的匿名性[20-21],Das等人[22]提出了利用動(dòng)態(tài)身份實(shí)現(xiàn)用戶匿名的認(rèn)證協(xié)議,Wang等人[23]指出公鑰技術(shù)能有效保證用戶匿名.2009年,Liao和Wang[7]提出了多服務(wù)器架構(gòu)下基于動(dòng)態(tài)身份的認(rèn)證協(xié)議.但是協(xié)議被Hsiang和Shih[8]分析出易受內(nèi)部人員攻擊、假冒攻擊、服務(wù)器欺騙攻擊,缺乏雙向認(rèn)證等.2013年,Li等人[9]和萬濤等人[10]分別分析了Lee等人[11]和Li等人[12]基于智能卡的多服務(wù)器架構(gòu)認(rèn)證協(xié)議無法抵抗假冒攻擊.Pippal等人[13]提出的多服務(wù)器架構(gòu)認(rèn)證協(xié)議被指出易受假冒攻擊和智能卡丟失攻擊[14].He等人[15]提出的基于生物特性的多服務(wù)器可認(rèn)證密鑰交換協(xié)議被指出既無法保證匿名性也無法抵抗假冒攻擊、重放攻擊[16].Lu等人[17]針對(duì)Mishra等人[18]的多服務(wù)器認(rèn)證協(xié)議存在用戶假冒攻擊和服務(wù)器哄騙攻擊的安全漏洞,提出了基于生物特征和公鑰技術(shù)的改進(jìn)協(xié)議.2014年,Chuang等人[19]結(jié)合智能卡、用戶口令和生物特征提出了一種基于可信計(jì)算的匿名多服務(wù)器架構(gòu)可認(rèn)證密鑰協(xié)商協(xié)議,并稱其協(xié)議能滿足多服務(wù)器架構(gòu)的所有關(guān)鍵需求而且高效、安全.
本文通過仔細(xì)分析,發(fā)現(xiàn)Chuang等人的協(xié)議并不安全.應(yīng)用服務(wù)器不但可以識(shí)別出登錄用戶的真實(shí)身份,導(dǎo)致匿名性失效,而且還可以假冒該合法用戶登錄其他應(yīng)用服務(wù)器.同時(shí),若某個(gè)合法用戶的智能卡丟失,拾到智能卡者不但可以恢復(fù)出該用戶之前的所有會(huì)話密鑰,而且還能在不知道用戶口令和生物特征的前提下,成功假冒用戶登錄任何應(yīng)用服務(wù)器.為此,本文提出了一種新的改進(jìn)協(xié)議,不但能有效地克服上述安全缺陷和各種可能的攻擊行為,同時(shí)還繼承了原方案的動(dòng)態(tài)身份認(rèn)證和低運(yùn)算代價(jià)的特性.
表1給出協(xié)議描述相關(guān)的符號(hào)記法.協(xié)議涉及3方參與者:用戶Ui、應(yīng)用服務(wù)器Sj、注冊(cè)中心RC.假設(shè)注冊(cè)中心RC是一個(gè)可信方,負(fù)責(zé)用戶Ui及應(yīng)用服務(wù)器Sj的注冊(cè).協(xié)議分為4個(gè)階段:注冊(cè)階段、登錄階段、認(rèn)證階段、口令修改階段.協(xié)議的詳細(xì)過程描述如下,其中登錄階段和認(rèn)證階段如圖1所示.
Table 1 Notations Used in Authentication Protocol
Fig. 1 Login and authentication phase of Chuang et al.’s scheme.圖1 Chuang等人的協(xié)議的登錄和認(rèn)證階段
1.1 注冊(cè)階段
1) 服務(wù)器注冊(cè)
應(yīng)用服務(wù)器Sj向注冊(cè)中心RC注冊(cè)時(shí),注冊(cè)中心RC通過安全信道將PSK發(fā)送給Sj.
2) 用戶注冊(cè)
每個(gè)用戶通過安全信道向注冊(cè)中心RC申請(qǐng)注冊(cè),執(zhí)行過程如下:
步驟1.用戶Ui選擇身份IDi、口令PWi,提取生物特征BIOi,將IDi和h(PWi⊕BIOi)安全提交給RC.
步驟2.收到IDi和h(PWi⊕BIOi)后,注冊(cè)中心RC計(jì)算Ai=h(IDi‖x),Bi=h2(IDi‖x)=h(Ai),Ci=h(PWi⊕BIOi)⊕Bi,Di=PSK⊕Ai,并將存儲(chǔ)了參數(shù){IDi,Bi,Ci,Di,h(·)}的智能卡安全地傳遞給用戶Ui.
1.2 登錄階段
登錄階段分如下2個(gè)步驟:
步驟1. 當(dāng)用戶Ui登錄應(yīng)用服務(wù)器Sj時(shí),將智能卡插入讀卡器,輸入自己的身份IDi、口令PWi,掃描生物特征BIOi.智能卡計(jì)算h(PWi⊕BIOi)⊕Ci,判斷結(jié)果是否與智能卡中存儲(chǔ)的Bi值相同.如果相同,則智能卡確認(rèn)用戶Ui的合法性,否則終止協(xié)議.
步驟2. 若用戶Ui的合法性得到確認(rèn),智能卡隨即產(chǎn)生一個(gè)隨機(jī)數(shù)N1,并計(jì)算M1=h(Bi)⊕N1,AIDi=h(N1)⊕IDi,M2=h(N1‖AIDi‖Di).通過公共信道將請(qǐng)求消息{AIDi,M1,M2,Di}發(fā)送給應(yīng)用服務(wù)器Sj.
1.3 認(rèn)證階段
認(rèn)證階段分如下4個(gè)步驟:
步驟1. 收到消息{AIDi,M1,M2,Di}后,應(yīng)用服務(wù)器Sj使用預(yù)共享密鑰PSK,計(jì)算Ai=Di⊕PSK,N1=M1⊕h2(Ai),驗(yàn)證h(N1‖AIDi‖Di)是否等于M2.如果相等,則應(yīng)用服務(wù)器Sj確認(rèn)用戶Ui的合法性,否則終止協(xié)議.
步驟2. 若用戶Ui的合法性得到確認(rèn),應(yīng)用服務(wù)器Sj隨即產(chǎn)生一個(gè)隨機(jī)數(shù)N2,計(jì)算會(huì)話密鑰SKij=h(N1‖N2),M3=N2⊕h2(N1),M4=h(SIDj‖N2),返回信息{SIDj,M3,M4}給智能卡.
步驟3. 智能卡收到信息{SIDj,M3,M4}后,計(jì)算N2=M3⊕h2(N1),驗(yàn)證h(SIDj‖N2)是否等于M4.如果相等,計(jì)算會(huì)話密鑰SKij=h(N1‖N2),并發(fā)送消息{SKij⊕h(N2)}給應(yīng)用服務(wù)器Sj.
步驟4. 應(yīng)用服務(wù)器Sj使用會(huì)話密鑰SKij恢復(fù)h(N2),進(jìn)行重放攻擊的檢查.
1.4 口令修改階段
步驟1. 用戶Ui將其智能卡插入讀卡器,輸入IDi、口令PWi,掃描生物特征BIOi.
Chuang等人聲稱其協(xié)議具有身份的匿名性,并能抵制重放攻擊、篡改攻擊、偽造攻擊、離線口令猜測(cè)攻擊、內(nèi)部攻擊等.但是經(jīng)過仔細(xì)分析,我們發(fā)現(xiàn)Chuang等人的協(xié)議并不能實(shí)現(xiàn)用戶身份的匿名性,用戶曾經(jīng)登錄過的任何應(yīng)用服務(wù)器都能恢復(fù)出用戶的真實(shí)身份,并冒充該用戶的身份訪問其他應(yīng)用服務(wù)器.同時(shí),協(xié)議也無法抵抗用戶智能卡丟失后拾到智能卡的敵手進(jìn)行假冒用戶攻擊.
2.1 匿名性失效
任意應(yīng)用服務(wù)器Sk,一旦接收到某個(gè)用戶Ui的登錄請(qǐng)求{AIDi,M1,M2,Di},就能計(jì)算Ai=Di⊕PSK,N1=M1⊕h2(Ai),IDi=h(N1)⊕AIDi,恢復(fù)出用戶Ui的身份IDi.同時(shí),由于用戶Ui提交給任何應(yīng)用服務(wù)器Sj的登錄請(qǐng)求信息中都攜帶著相同的信息Di,應(yīng)用服務(wù)器Sk依據(jù)Di可以時(shí)刻追蹤身份為IDi的用戶Ui的訪問行為,造成用戶匿名性失效.
2.2 服務(wù)器假冒攻擊
由2.1節(jié)分析,應(yīng)用服務(wù)器Sk可以得到合法用戶Ui的身份IDi,Di和Ai.接著,應(yīng)用服務(wù)器Sk可以假冒用戶Ui偽造合法的登錄請(qǐng)求信息,完成與任何應(yīng)用服務(wù)器Sj的認(rèn)證過程,如圖2所示,詳細(xì)執(zhí)行步驟如下:
1) 應(yīng)用服務(wù)器Sk計(jì)算Bi=h(Ai).
Fig. 2 Server masquerade attack on Chuang et al.’s scheme.圖2 對(duì)Chuang等人的協(xié)議的服務(wù)器假冒攻擊
2.3 智能卡丟失攻擊
若用戶Ui的智能卡丟失,拾到智能卡的攻擊者Z可以提取智能卡中的信息{IDi,Bi,Ci,Di,h(·)}.由2.2節(jié)分析,攻擊者Z已然知道了用戶Ui的身份IDi,Di和Bi,便可以類似地發(fā)起假冒用戶攻擊.
同時(shí),如果攻擊者Z竊聽到用戶Ui的登錄請(qǐng)求信息{AIDi,M1,M2,Di}、應(yīng)用服務(wù)器Sj的回復(fù)信息{SIDj,M3,M4}以及Ui的確認(rèn)信息{SKij⊕h(N2)},則攻擊者Z可以恢復(fù)用戶Ui和應(yīng)用服務(wù)器Sj的會(huì)話密鑰SKij,詳細(xì)執(zhí)行步驟如下:
1) 計(jì)算h(N1)=AIDi⊕IDi,其中AIDi是竊聽到的登錄信息,IDi是從智能卡中提取的信息.
2) 計(jì)算N2=M3⊕h(h(N1)),其中M3是竊聽到的登錄回復(fù)信息.
3) 計(jì)算SKij=(SKij⊕h(N2))⊕h(N2),其中SKij⊕h(N2)是竊聽到的確認(rèn)信息.
于是,拾到智能卡的攻擊者不但可以實(shí)現(xiàn)假冒用戶攻擊,還可以恢復(fù)出用戶與服務(wù)器的會(huì)話密鑰,由此可以解密用戶與應(yīng)用服務(wù)器的所有加密信息.
為了彌補(bǔ)協(xié)議在第2節(jié)提到的安全漏洞,本文設(shè)計(jì)了一個(gè)新的改進(jìn)協(xié)議.改進(jìn)協(xié)議中注冊(cè)中心RC選取秘密信息x和y,并對(duì)每個(gè)應(yīng)用服務(wù)器Sj選擇秘密信息yj,通過安全信道將信息h(SIDj‖yj)和h(y)傳遞給Sj.改進(jìn)協(xié)議仍然分為4個(gè)階段:注冊(cè)階段、登錄階段、認(rèn)證階段、口令修改階段.改進(jìn)協(xié)議的詳細(xì)過程描述如下,其中登錄階段和認(rèn)證階段如圖3所示.
3.1 注冊(cè)階段
每個(gè)用戶通過安全信道向注冊(cè)中心RC申請(qǐng)注冊(cè),執(zhí)行過程如下:
步驟1. 用戶Ui選擇身份IDi、口令PWi、提取生物特征BIOi,將IDi和Pi=h(PWi⊕BIOi)通過安全信道提交給RC.
步驟2. 收到IDi和Pi后,注冊(cè)中心RC計(jì)算Ai=h(IDi‖x),Ci=h(IDi‖h(y)‖Pi),Di=Ai⊕h(IDi)⊕h(Pi),Eij=h(Ai)⊕h(h(SIDj‖yj)⊕h(Ai)),F(xiàn)ij=Eij⊕h(IDi‖Pi),將存儲(chǔ)了參數(shù){(Fi1,Fi2,…,Fik),Ci,Di,h(y),h(·)}的智能卡安全地提交給用戶Ui.
Fig. 3 Login and authentication phase of our proposed scheme.圖3 改進(jìn)方案的登錄階段和認(rèn)證階段
3.2 登錄階段
登錄階段分如下2個(gè)步驟:
步驟1. 當(dāng)用戶Ui登錄應(yīng)用服務(wù)器Sj時(shí),將智能卡插入讀卡器,輸入自己的身份IDi、口令PWi,掃描生物特征BIOi.智能卡隨即計(jì)算Pi=h(PWi⊕BIOi),并判斷h(IDi‖h(y)‖Pi)是否與智能卡中存儲(chǔ)的Ci值相同.如果相同,則智能卡確認(rèn)用戶Ui的合法性,否則終止協(xié)議.
步驟2. 若用戶Ui的合法性得到確認(rèn),智能卡計(jì)算Ai=Di⊕h(IDi)⊕h(Pi),Gij=h(Ai)⊕h(SIDj‖h(y)),Eij=Fij⊕h(IDi‖Pi).產(chǎn)生一個(gè)隨機(jī)數(shù)N1,計(jì)算Hij=Eij⊕N1,AIDi=h(N1)⊕h(IDi),M1=h(h(Ai)‖h(IDi)‖N1).通過公共信道將請(qǐng)求消息{SIDj,Gij,Hij,AIDi,M1}發(fā)送給應(yīng)用服務(wù)器Sj.
3.3 認(rèn)證階段
認(rèn)證階段分如下4個(gè)步驟:
步驟1. 收到消息{SIDj,Gij,Hij,AIDi,M1}后,應(yīng)用服務(wù)器Sj計(jì)算h(Ai)=Gij⊕h(SIDj‖h(y)),Eij=h(Ai)⊕h(h(SIDj‖yj)⊕h(Ai)),N1=Eij⊕Hij,h(IDi)=AIDi⊕h(N1),驗(yàn)證h(h(Ai)‖h(IDi)‖N1)是否等于M1.如果相等,則應(yīng)用服務(wù)器Sj確認(rèn)用戶Ui的合法性,否則終止協(xié)議.
步驟2. 若用戶Ui的合法性得到確認(rèn),應(yīng)用服務(wù)器Sj隨即產(chǎn)生一個(gè)隨機(jī)數(shù)N2,計(jì)算M2=N1⊕N2⊕h(IDi),M3=h(N1‖N2‖SIDj),SKij=h(N1‖N2‖h(IDi)‖SIDj),返回信息{SIDj,M2,M3}給智能卡.
步驟3. 智能卡收到信息{SIDj,M2,M3}后,計(jì)算N2=N1⊕h(IDi)⊕M2,驗(yàn)證h(N1‖N2‖SIDj)是否等于M3.如果相等,計(jì)算會(huì)話密鑰SKij=h(N1‖N2‖h(IDi)‖SIDj),發(fā)送消息{SKij⊕h(N2)}給應(yīng)用服務(wù)器Sj.
步驟4. 應(yīng)用服務(wù)器Sj使用會(huì)話密鑰SKij恢復(fù)h(N2),進(jìn)行重放攻擊的檢查.
于是用戶Ui和應(yīng)用服務(wù)器Sj經(jīng)過交互認(rèn)證后協(xié)商出共同的會(huì)話密鑰SKij用于加密通信信息.
3.4 口令修改階段
步驟1. 用戶Ui將其智能卡插入讀卡器,輸入身份IDi、口令PWi,掃描生物特征BIOi.
改進(jìn)方案繼承了原方案選擇簡(jiǎn)單的低運(yùn)算代價(jià)運(yùn)算和采用動(dòng)態(tài)身份認(rèn)證的優(yōu)良特性,最重要的改變?cè)谟诓皇荝C與所有應(yīng)用服務(wù)器共享相同的預(yù)共享密鑰,而是由RC與不同的應(yīng)用服務(wù)器Sj共享不同的秘密信息h(SIDj‖yj),這樣能有效地防范服務(wù)器欺騙攻擊,并降低某個(gè)服務(wù)器信息泄露帶來的嚴(yán)重后果.根據(jù)下面的安全性分析,得到改進(jìn)方案具有匿名性和會(huì)話密鑰前向保密,對(duì)抵抗假冒攻擊、智能卡丟失攻擊、服務(wù)器信息泄露攻擊、重放攻擊、竊聽攻擊也十分有效,且用戶修改口令過程很簡(jiǎn)單.
4.1 匿名性
改進(jìn)協(xié)議仍然使用動(dòng)態(tài)身份用于遠(yuǎn)程認(rèn)證,當(dāng)用戶Ui請(qǐng)求登錄應(yīng)用服務(wù)器Sj時(shí),Sj只能在認(rèn)證過程中求出用戶Ui身份的散列值h(IDi),無法恢復(fù)用戶Ui的身份IDi,保證了用戶真實(shí)身份對(duì)應(yīng)用服務(wù)器Sj的保密性.同時(shí),每個(gè)用戶在構(gòu)造請(qǐng)求認(rèn)證信息時(shí)使用了隨機(jī)數(shù)計(jì)算出動(dòng)態(tài)身份AIDi,使得不同時(shí)刻向不同應(yīng)用服務(wù)器發(fā)送的請(qǐng)求認(rèn)證信息{SIDj,Gij,Hij,AIDi,M1}均不相同,有效地防止了攻擊者通過竊聽請(qǐng)求認(rèn)證信息追蹤用戶行為,實(shí)現(xiàn)了用戶行為的不可追蹤性.
4.2 假冒攻擊
若攻擊者試圖假冒用戶Ui登錄應(yīng)用服務(wù)器Sj,他需要偽造合法的登錄請(qǐng)求信息{SIDj,Gij,Hij,AIDi,M1}.但是攻擊者不知道IDi,PWi,BIOi和Fij,無法計(jì)算出Pi,Ai和Eij,也就無法計(jì)算出Gij,Hij,AIDi和M1.即便攻擊者是某個(gè)惡意的合法用戶Uj,他也無法求出所需的數(shù)據(jù),假冒攻擊不能成功.
4.3 智能卡丟失攻擊
若某個(gè)合法用戶Ui的智能卡丟失,拾到智能卡的攻擊者可以從卡中獲知{(Fi1,Fi2,…,Fik),Ci,Di,h(y),h(·)},但因?yàn)樗恢繧Di,PWi,BIOi,無法計(jì)算Pi,Ai和Eij,也就無法計(jì)算出Gij,Hij,AIDi和M1.即使他竊聽到了用戶Ui登錄應(yīng)用服務(wù)器Sj的請(qǐng)求信息{SIDj,Gij,Hij,AIDi,M1},也僅能從中恢復(fù)出h(Ai),無法得到N1,N2和h(IDi).也就是說,攻擊者既不能恢復(fù)出用戶Ui和應(yīng)用服務(wù)器Sj之間的會(huì)話密鑰,也無法偽造出新的合法登錄請(qǐng)求信息.智能卡丟失攻擊無法成功.
4.4 服務(wù)器信息泄露攻擊
若攻擊者攻破某個(gè)應(yīng)用服務(wù)器Sj,得到應(yīng)用服務(wù)器Sj的秘密信息h(SIDj‖yj)和h(y),但是攻擊者無法從h(SIDj‖yj)中解出SIDj,因此不能恢復(fù)應(yīng)用服務(wù)器與之前登錄的用戶之間的會(huì)話密鑰.并且由于每個(gè)服務(wù)器存儲(chǔ)的秘密信息h(SIDj‖yj)不同,攻擊者亦不能利用該秘密信息假冒其他服務(wù)器進(jìn)行欺騙攻擊.
4.5 重放攻擊
4.6 竊聽攻擊
攻擊者可能在用戶和應(yīng)用服務(wù)器進(jìn)行認(rèn)證與密鑰協(xié)商協(xié)議的公共信道進(jìn)行竊聽,他可以得到消息{SIDj,Gij,Hij,AIDi,M1},{SIDj,M2,M3}和{SKij⊕h(N2)},如果他也同時(shí)是某個(gè)合法用戶Ui或應(yīng)用服務(wù)器Sj時(shí),他就知道h(y),可以計(jì)算出h(Ai)=Gij⊕h(SIDj‖h(y)).但是因?yàn)樗恢纇(SIDj‖yj),無法由公式Eij=h(Ai)⊕h(h(SIDj‖yj)⊕h(Ai))計(jì)算出Eij,也就不能求出N1,更得不到N2和SKij,竊聽攻擊失效.
4.7 修改口令過程簡(jiǎn)單
用戶可以在方便的時(shí)候隨意修改自己的口令,智能卡根據(jù)用戶新選擇的口令,計(jì)算并替換智能卡中存儲(chǔ)的某些數(shù)據(jù),整個(gè)口令修改過程不需要RC的參與,減輕了RC的工作量,提高了系統(tǒng)實(shí)現(xiàn)效率.
4.8 會(huì)話密鑰前向保密
改進(jìn)協(xié)議中,即使攻擊者知道之前用戶Ui和應(yīng)用服務(wù)器Sj的某一次會(huì)話密鑰,也無法推知此前雙方建立的會(huì)話密鑰.因?yàn)闀?huì)話密鑰SKij=h(N1‖N2‖h(IDi)‖SIDj),其中N1和N2是每一次密鑰協(xié)商過程用戶Ui和應(yīng)用服務(wù)器Sj選取的不同隨機(jī)數(shù),除了用戶Ui和應(yīng)用服務(wù)器Sj外,其他任何人都無法求出這2個(gè)隨機(jī)數(shù),攻擊者亦無法知曉.
更進(jìn)一步分析,攻擊者即便攻破了應(yīng)用服務(wù)器Sj,得到了應(yīng)用服務(wù)器Sj的秘密信息h(SIDj‖yj)和h(y),倘若攻擊者未曾竊取到用戶和應(yīng)用服務(wù)器某一次的認(rèn)證階段的通信信息,也無法恢復(fù)出當(dāng)時(shí)的會(huì)話密鑰.因此協(xié)議具有會(huì)話密鑰前向保密的特性.
登錄階段和認(rèn)證階段是認(rèn)證協(xié)議的主體,表2比較了本文的改進(jìn)協(xié)議與其他6類基于單向散列函數(shù)的認(rèn)證協(xié)議在這2個(gè)階段的計(jì)算代價(jià),其中Th表示單向散列函數(shù)的時(shí)間復(fù)雜度,運(yùn)算⊕的計(jì)算量極小,通??珊雎云溆?jì)算代價(jià).
對(duì)比結(jié)果表明,為了克服原協(xié)議的安全漏洞,改進(jìn)協(xié)議的登錄階段用戶智能卡的計(jì)算代價(jià)增加了3Th,而認(rèn)證階段應(yīng)用服務(wù)器的計(jì)算代價(jià)又減少了Th,總體計(jì)算代價(jià)增加了2Th.但是,簡(jiǎn)單的單向散列函數(shù)運(yùn)算時(shí)間復(fù)雜度較低,綜合比較,改進(jìn)協(xié)議的實(shí)現(xiàn)效率影響不大.
同時(shí),表3總結(jié)了本文的改進(jìn)協(xié)議所具有的功能,并與其他6類協(xié)議進(jìn)行了比較.結(jié)果表明,本文的改進(jìn)協(xié)議實(shí)現(xiàn)了安全有效的多服務(wù)器架構(gòu)的認(rèn)證協(xié)議的必備需求,而其他協(xié)議都存在某些安全缺陷.
Table 2 Performance Comparison of Our Scheme and Related Works
Table 3 Security and Functionality Comparison of Our Scheme and Related Works
本文分析了一種結(jié)合智能卡和生物特征提出的基于可信計(jì)算的匿名多服務(wù)器可認(rèn)證密鑰協(xié)商協(xié)議,發(fā)現(xiàn)該協(xié)議既無法實(shí)現(xiàn)匿名性,也無法抵抗智能卡丟失攻擊和應(yīng)用服務(wù)器假冒用戶攻擊.本文提出了一種新的改進(jìn)協(xié)議,改進(jìn)協(xié)議在繼承原協(xié)議動(dòng)態(tài)認(rèn)證特性和運(yùn)算代價(jià)低的特點(diǎn)的前提下,克服了原協(xié)議的安全缺陷.分析表明它對(duì)各種可能攻擊行為都能有效地防范,是一個(gè)安全高效的認(rèn)證與密鑰協(xié)商協(xié)議,具有良好的實(shí)用性.
[1]Xu Jing, Zhu Wentao, Feng Dengguo. An improved smart card based password authentication scheme with provable security[J]. Computer Standards & Interfaces, 2009, 31(4): 723-728
[2]Tsai J L, Lo N W, Wu T C. Secure delegation-based authentication protocol for wireless roaming service[J]. IEEE Communications Letters, 2012, 16(7): 1100-1102
[3]Li L H, Lin I C, Hwang M S. A remote password authentication scheme for multi-server architecture using neural networks[J]. IEEE Trans on Neural Networks, 2001, 12(6): 1498-1504
[4]Tsaur W J, Wu C, Lee W B. A smart card-based remote scheme for password authentication in multi-server Internet services[J]. Computer Standards & Interfaces, 2004, 27(1): 39-51
[5]Tsai J L. Efficient multi-server authentication scheme based on one-way Hash function without verification table[J]. Computers & Security, 2008, 27(3): 115-121
[6]Wang R C, Juang W S, Lei C L. User authentication scheme with privacy-preservation for multi-server environment[J]. IEEE Communications Letters, 2009, 13(2): 157-159
[7]Liao Y P, Wang S S. A secure dynamic ID based remote user authentication scheme for multi-server environment[J]. Computer Standards & Interfaces, 2009, 31(1): 24-29
[8]Hsiang H C, Shih W K. Improvement of the secure dynamic ID based remote user authentication scheme for multi-server environment[J]. Computer Standards & Interfaces, 2009, 31(6): 1118-1123
[9]Li Xiong, Ma Jian, Wang Wendong, et al. A novel smart card and dynamic ID based remote user authentication scheme for multi-server environments[J]. Mathematical and Computer Modelling, 2013, 58(1): 85-95
[10]Wan Tao, Liao Weichuan, Ma Jianfeng. Analysis and improvement of an authentication protocol for multi-server architecture[J]. Journal of Xidian University, 2013, 40(6): 174-179 (in Chinese)
(萬濤, 廖維川, 馬建峰. 面向多服務(wù)器架構(gòu)的認(rèn)證協(xié)議分析與改進(jìn)[J]. 西安電子科技大學(xué)學(xué)報(bào), 2013, 40(6): 174-179)
[11]Lee C C, Lin T H, Chang R X. A secure dynamic ID based remote user authentication scheme for multi-server environment using smart cards[J]. Expert Systems with Applications, 2011, 38(11): 13863-13870
[12]Li Xiong, Xiong Yongping, Ma Jian, et al. An efficient and security dynamic identity based authentication protocol for multi-server architecture using smart cards[J]. Journal of Network and Computer Applications, 2012, 35(2): 763-769
[13]Pippal R S, Jaidhar C D, Tapaswi S. Robust smart card authentication scheme for multi-server architecture[J]. Wireless Personal Communications, 2013, 72(1): 729-745
[14]Li X, Niu J, Kumari S, et al. An enhancement of a smart card authentication scheme for multi-server architecture[J]. Wireless Personal Communications, 2015, 80(1): 175-192
[15]He Debiao, Wang Ding. Robust biometrics-based authentication scheme for multi-server environment[J]. IEEE Systems Journal, 2015, 9(3): 816-823
[16]Odelu V, Das A K, Goswami A. Cryptanalysis on robust biometrics-based authentication scheme for multi-server environment[EB/OL]. (2014-09-12) [2015-01-08]. http://eprint.iacr.org/2014/715.pdf
[17]Lu Yanrong, Li Lixiang, Peng Haipeng, et al. A biometrics and smart cards-based authentication scheme for multi-server environments[J]. Security and Communication Networks, 2015, 8(7): 3219-3228
[18]Mishra D, Das A, Mukhopadhyay S. A secure user anonymity-preserving biometric-based multi-server authen-ticated key agreement scheme using smart cards[J]. Expert Systems with Applications, 2014, 41(18): 8129-8143
[19]Chuang M C, Chen M C. An anonymous multi-server authenticated key agreement scheme based on trust computing using smart cards and biometrics[J]. Expert Systems with Applications, 2014, 41(4): 1411-1418
[20]Tan Liang, Meng Weiming, Zhou Mingtian. An improved direct anonymous attestation scheme[J]. Journal of Computer Research and Development, 2015, 51(2): 334-343 (in Chinese)
(譚良, 孟偉明, 周明天. 一種優(yōu)化的直接匿名證言協(xié)議方案[J]. 計(jì)算機(jī)研究與發(fā)展, 2015, 51(2): 334-343)
[21]Wang Ding, Wang Nan, Wang Ping, et al. Preserving privacy for free: Efficient and provably secure two-factor authentication scheme with user anonymity[J]. Information Sciences, 2015, 321(10):162-178
[22]Das M L, Saxena A, Gulati V P. A dynamic ID-based remote user authentication scheme[J]. IEEE Trans on Consumer Electronics, 2004, 50(2): 629-631
[23]Wang Ding, Wang Ping. On the anonymity of two-factor authentication schemes for wireless sensor networks: Attacks, principle and solutions[J]. Computer Networks, 2014, 73(14): 41-57
Wan Tao, born in 1975. PhD from the School of Computer Science and Technology, Xidian University. Member of China Computer Federation. Her main research interests include cryptography, network and information security, e-commerce security technology.
Liu Zhunxiong, born in 1967. Professor of the School of Information Engineering, East China Jiaotong University. His main research interests include statistical data analysis, data mining and machine leraning.
Ma Jianfeng, born in 1963. Professor and PhD supervisor in the School of Computer Science and Technology at Xidian University. Senior member of China Computer Federation. His main research interests include distributed systems, wireless and mobile computing systems, computer networks, and information and network security.
Authentication and Key Agreement Protocol for Multi-Server Architecture
Wan Tao1,2, Liu Zunxiong1, and Ma Jianfeng2
1(SchoolofInformationEngineering,EastChinaJiaotongUniversity,Nanchang330013)2(SchoolofComputerScienceandTechnology,XidianUniversity,Xi’an710071)
With the rapid growth of Internet applications, the architecture of server providing resources to be accessed over the network often consists of many different servers. Authentication and key agreement protocol play an important role to authenticate remote users for multi-server architecture. In recent years, several authentication and key agreement protocols for multi-server architecture have been developed. Single registration is the most important feature in a multi-server architecture which may help users take desired services without repeating registration to each service provider. Employing a dynamic ID for each login may efficiently preserve privacy. Recently, Chuang et al. presented an anonymous multi-server authenticated key agreement scheme based on trust computing using smart cards and biometrics. They claimed that their protocol not only supported multi-server environments but also achieved many security requirements. A cryptanalysis on Chuang et al.’s scheme shows that their scheme cannot provide the anonymity and is vulnerable to server masquerade attack and smart card loss attack. To overcome these security flaws, an improved protocol is proposed by choosing different secret parameters for each application server. This protocol can be proved to be secure against server masquerade attack, smart card loss attack, impersonation attack, eavesdropping attack, replay attack and so on. Besides, the improved protocol maintains the feature of simple operation.
authentication; key agreement; anonymous; multi-server; biometrics
2015-02-05;
2016-02-16
國(guó)家自然科學(xué)基金項(xiàng)目(U1405255,71361009,41402290)
TP309
This work was supported by the National Natural Science Foundation of China (U1405255, 71361009, 41402290).