Page 236 - 《软件学报》2021年第9期
P. 236

2860                                 Journal of Software  软件学报 Vol.32, No.9,  September 2021



































                  (a) PSK-DHE 模式下的 Early Data 泄露                           (b) PSK-DHE 模式下的 KCI 攻击
                              Fig.11    Early Data leaked and KCI attack in PSK-DHE mode
                               图 11   PSK-DHE 模式下的 Early Data 泄露和 KCI 攻击
         3    优化协议方案

             从上述结果可以看出:对于一个能够获取服务器长期私钥的敌手来说,0-RTT 数据将变得不再安全.事实上,
         这一问题对于 Google 的 QUIC 协议同样存在,但是因为 QUIC 协议主要应用在谷歌浏览器上,在访问网站时,通
         常使用 GET 作为建立连接的第 1 个请求,所以 0-RTT 中的数据敏感性可能并不是很高,故其安全性可以选择忽
         视.然而对于使用 POST 作为第 1 个请求的连接,比如微信的短连接,发送给服务器端的都是上层安全性要求很
         高的业务数据,在这种情况下,0-RTT 数据的安全问题必须考虑.对此,服务器长期私钥对应的公钥其缓存时间必
         须严格限制.通常,服务器通过 ServerConfiguration 消息将长期公钥发送给客户端.ServerConfiguration 的数据结
         构如下.
             struct {
                    opaque configuration_id  1,...,2〈  ^16 1 ; 〉  −
                    uint32 expiration_date;
                    NamedGroup group;
                    opaque server_key  1,...,2 ^16 1 ;〈  −  〉
                    EarlyDataType early_data_type;
                    ConfigurationExtension extensions  1,...,2 ^16 1 ;〈  −  〉
             }  ServerConfiguration;
             其中,expiration_date 就是该 ServerConfiguration 的有效使用期限,被设定为小于 7 天.也就是说,客户端缓存
         服务器半静态公钥的时间不得超过 7 天.
   231   232   233   234   235   236   237   238   239   240   241