Page 235 - 《软件学报》2021年第9期
P. 235

陆思奇  等:强安全模型下 TLS1.3 协议的形式化分析与优化                                                 2859


             (1)  攻击者 A 通过一定方法获取客户端 C 与服务器 S 的预共享密钥 psk;
             (2)  A 劫持 C 与 S 的会话,拦截所有 C 向 S 发送的消息;
             (3)  A 伪造一个 ServerHello 消息返回给 C;
             (4)  A 使用 psk 计算一个 MAC,MAC 的内容包括 C 发送的 ClientHello 消息、A 伪造的 ServerHello 消息
                 以及 psk 的值;
             (5)  A 将 MAC 用 psk 加密发送给 C,完成 1-RTT 握手,伪装成服务器与 C 建立会话.
             可以说,这种模式的安全性完全取决于 psk 的保密性,一旦 psk 被攻击者获取,整个协议流程都将变得极其
         不安全.
         2.3.3    PSK-DHE 模式
             PSK-DHE 在 PSK 模式的基础上增加了一轮 DH 交换,使 Application Data 满足 PFS 安全的要求.为了区分
         临时私钥和长期私钥,采用与第 2.3.1 节相同的方式表示客户端与服务器的临时私钥.运行结果如图 10 所示.











































                                     Fig.10    Attack paths of PSK-DHE mode
                                       图 10  PSK-DHE 模式的攻击路径
             从图 10 中可以看出:Data 的 Secret 属性为 OK,即 Application Data 满足 PFS 安全.由于 PSK-DHE 模式的架
         构与 1-RTT semi-static 模式类似,只是把使用服务器长期密钥进行的一轮 DH 交换改为使用预共享密钥机制,
         因此可以看到:PSK-DHE 模式中,Early Data 的安全性类似 1-RTT semi-static 模式,仍然没有达到 PFS 安全,也不
         能抵抗 KCI 攻击.攻击路径如图 11(a)和图 11(b)所示,攻击流程与 1-RTT semi-static 模式下攻击相同.
   230   231   232   233   234   235   236   237   238   239   240