2020-11-11
133
上传者:管理员
摘要:应用层各种载荷特征对密码协议安全性进行分析至关重要。现有方法仅考虑报文载荷中的明文信息,无法有效利用密文数据信息特征。本文基于密文长度特征和报文载荷内容相关特征对协议密文所使用的加密体制进行分析识别,为密文数据信息的有效利用提供了新的解决思路。
加入收藏
1、引言
当前大量网络安全关键应用都以其所采用网络协议的详细描述为基础,网络协议流量分析也成为各种安全应用的重要环节。基于网络报文数据,识别信息系统所采用的协议类型,分析用户交互行为信息是网络协议流量分析的关键内容,有助于对各种网络应用实施监控和管理,能够有效降低系统面临的安全风险,提升信息系统抵御恶意攻击的能力。
随着密码技术的广泛应用,密码协议被大量应用在互联网各种核心、关键应用中,与密码协议相关的各种数据在网络流量中比重日益增加,对密码协议的流量分析已成为当前网络安全技术中的研究关键技术之一。密码协议运行过程中,频繁使用数据加密、数字签名、公钥证书、校验和验证等各种密码技术对关键信息进行加密和保护,可用明文信息较少,仅依靠有限的明文信息难以满足安全应用的需求,因此必须充分发掘和利用协议报文中包含的密文数据特征。
目前,网络协议分析技术主要包括两种思路:基于网络报文流量信息的分析方法和基于目标主机程序执行轨迹的分析方法。基于网络报文流量信息的分析方法主要通过捕获网络通信流量数据,基于流量端口、载荷中的明文数据、数据包的统计特征等实施分析。如图1所示,基于著名的网络协议分析工具Wireshark对SSL协议encryptedhandshakemessage消息进行解析,Wireshark仅能够识别出该消息内容为密文,但对加密消息任何其余特征无法进行进一步分析和利用。借助特定二进制分析平台,基于目标主机上协议相关的应用程序运行状态特征是网络协议分析的另一种思路。该类方法[1,2]虽然可以处理加密报文,但是需要在目标主机上获取执行协议的应用程序信息,并部署特定监测工具,进而才能实现对特定程序运行过程信息的获取。因此,该类方法技术实现复杂,应用局限性较大,无法真正满足网络环境中对数据报文监测需求。
图1(a)wireshark采集SSL协议encryptedhandshakemessage报文
图1(b)wireshark解析的协议格式
针对上述问题,基于前期对协议密文域识别的研究[3,4],本文对采用不同加密体制加密的密文进行分析,依靠网络数据流量信息进一步识别协议密文特征。
2、定义及相关说明
为了叙述方便,本部分对文中涉及的相关概念进行定义并说明。
(1)密码协议协商阶段与传输阶段
密码协议主要目标为实现通信主体的身份认证、为后续的通信过程分配保密的会话密钥本文将协议实现身份认证、密钥分配的过程称为协议协商阶段,后续通信过程称为协议协商阶段。本文主要关注密码协议协商阶段。
(2)本协议与二进制协议
协议根据其数据的传输形式可分为文本协议和二进制协议。文本协议传输的数据通常是可以打印的ASCⅡ字符;二进制协议传输的数据是原始的字节流,而不是可读文本。
(3)已知规范协议与未知规范协议
本文将语法、语义、交互步骤已知的协议称为已知规范协议。目前网络中存在很多私有协议,协议细节未公开,语法、语义、交互步骤缺少公开的描述文档,本文将这类协议称为未知规范协议。
(4)加密体制分类
按照加密密钥和解密密钥的相关性特点,加密体制通常可分为对称加密体制和非对称加密体制。按照加密后的信息能否被还原,加密体制可分为可逆加密体制和不可逆加密体制。
为便于描述,本文将哈希也作为一类加密体制,哈希函数得到的散列值也称为密文,将加密体制分为对称加密体制、非对称加密体制、哈希体制三类,其中对称加密体制又分为序列密码加密体制和分组密码加密体制。这三类体制都可以应用于数据加密、身份认证和数据安全传输。
3、协议密文特征分析
对大量不同类型密码算法加密的密文进行统计分析,结果表明密文长度特征和报文载荷内容相关特征是区分不同加密体制的重要要素。
3.1 密文长度特征
(1)由于经哈希函数处理后的密文散列值长度为确定固定值,基于该特征可以判定密文是否为哈希值,具体存在两种情况:
(1)实现协议的网络应用软件大部分都明确指定协议所采用的密码算法,在该种情况下,协议中通过哈希得到的密文报文长度应当始终为固定值。例如,MD5为128bit,SHA为160bit,SHA2/SHA256为256bit。在捕获到某协议大量同一位置消息的密文报文后,由于协议交互规范是确定的,因此同一协议相同位置消息密文始终遵循协议规范并采用同一类型加密体制。因此,如果密文长度始终为确定值(例如,始终为128bit),则该加密体制类型可判定为哈希体制。
(2)很多典型密码协议在执行过程中需协商所使用的密码算法,例如SSL协议、SSH协议,该种情况下,由于协议规范是确定的,因此协议消息密文采用何种加密体制加密是确定的。同一协议相同位置消息密文一定采用同一类型加密体制。具体的一次协议会话则通过协商确定采用的具体密码算法类型(例如MD5、SHA)。目前常用的哈希函数对应的散列值长度取值集合为{128bit、160bit、256bit}。如果协议中采用某一类加密体制加密后密文长度取值始终属于{128bit、160bit、256bit}集合,则该密文采用的加密体制在很大概率上可判定为哈希体制。
(2)对称加密体制包含分组密码和序列密码两种方式。协议分组密码通常采用CBC加密模式,该加密模式不容易主动攻击,安全性好,适合传输长度长的报文,是SSL、IPSEC等重要协议的标准模式。在CBC加密模式下,密文长度一定是块(block)大小的倍数。当前,分组密码块大小大都为64bit(AES例外,为128bit),因此分组密码密文长度应当为64bit的倍数。分组密码ECB模式同样为64bit的倍数,CFB模式和OFB模式下分组密码密文则为8bit的倍数,可能不为64bit整除。而序列密码则是以一个元素(一个字节或一个比特)作为基本的处理单元,以字节为处理单元的序列密码密文长度(如RC4)为8bit的倍数,以比特为处理单元的序列密码密文则可能不为8bit整除。非对称加密密文和Hash密文也为8bit的倍数。因此如果密文不为8bit的倍数,则可认定为序列密码方式,密文为对称加密体制类型密文。
(3)在协议协商阶段,由于协议具有特定的规范,协议相同位置消息报文长度分布在一定取值范围内。对称加密密文长度和明文相关,受协议规范限制密文长度不可能太长。而对公钥加密而言,即使对较短数据进行加密,得到的密文长度相对较长。如常用的RSA公钥加密和RSA数字签名机制,为保证信息传输的安全性,密钥长度一般不小于1024bit。SET协议中要求CA采用2048bit长的RSA密钥,其他实体采用1024bit长的密钥。google于2013年8月1日起开始采用2048bitRSA密钥加密和验证服务。而RSA密文长度与密钥长度相同,因此即使对短数据进行加密,密文长度也较长。在协议数据传输阶段,当传输数据小于等于最大传输单元MTU时,数据报文长度为传输数据长度,长度变化较大;当传输数据大于MTU时,在IP层根据MTU对数据进行分片,经统计,协议传输阶段报文大部分为固定值,小部分长度变化较大。由此依据长度变化范围可以判断该数据报文是处于协议协商阶段或传输阶段,随后,在对协议协商阶段密文进行分析时,如果密文长度较长(大于等于1024bit),则密文很大概率上采用了非对称加密体制;而在密文长度不长时,则无法仅依靠长度特征区分对称加密体制和非对称加密体制。
3.2 报文有效载荷相关特征
协议在协商自己所采用的密码套件时,一般采用明文形式,如SSL协议、SSH协议等。因此,可以通过检测报文内容确定密文所采用的加密体制类型。
(1)对已知规范协议而言,通过协议规范及报文中的密码套件信息可以确定密文所使用的加密体制。例如,
其中“0005”为SSL协议ServerHello报文的密码套件信息,由SSL规范可知协议采用的密码套件信息为TLS_RSA_WITH_RC4_128_SHA(0x0005),即协议采用的密码算法为RSA密码算法、RC4密码算法、SHA算法。由上分析可知,RSA密文长度通常为1024bit或者2048bit;RC4密文属于序列密码密文,密文长度为8bit的倍数,不一定为64bit倍数;SHA散列值长度为160bit。对密文进行解析时,结合密文长度即可确定密文采用的加密体制类型。例如,对图1的密文消息而言,密文长度为36byte=288bit,不是RSA密文和SHA散列值,因此可判定为对称加密密文。更进一步,SSL要求使用分组密码加密时采用CBC模式,CBC模式下密文为64bit的倍数,而288bit不为64bit整除,因此该密文可进一步识别为序列密码算法——RC4对称加密算法,为对称加密体制密文。
(2)对未知规范协议而言,文本协议为可打印字符,可以得到协议所采用的密码算法,例如:假定SSH规范未知,由于SSH属于文本协议,从SSH的Client:keyexchangeinit消息中(如图2所示)可以看出,客户端采用了DH算法、对称加密算法(AES/3DES)、哈希算法(MD5/SHA1)。结合密文长度特征可进一步确定密文采用的加密体制类型。当未知规范协议为二进制协议时,则无法挖掘其中的密码套件信息。
图2wireshark采集的SSH协议:Client:keyexchangeinit报文
由上可知,对采集的同一协议大量报文中的密文长度进行分析,可以识别哈希和部分密文的加密体制类型。当报文载荷包含密码套件信息时,也可以进一步确定密文采用的加密体制。但是如果从协议报文载荷无法检测任何密码算法相关信息,对单个密文则无法识别加密体制类型。
4、协议密文识别
该方法流程如图3所示,描述如下。
图3协议密文识别
输入:密文原始二进制序列(28)1,2,(43)N。
输出:密文采用的密码算法CS{sym,asym,hash,unknown}。
Step1:如果协议报文的明文载荷提供了密码算法信息,则结合该算法密文长度进一步确定该密文对应的加密体制类型。否则,结合密文长度信息进一步进行判定。
Step2:如果密文长度属于{128bit、160bit、256bit},确定是否为哈希函数。由于大部分协议的实现程序已经明确协议所使用的密码算法,因此哈希值长度确定。如果密文始终为128bit(或者始终为160bit、始终为256bit),则密文很大概率上采用了哈希体制;如果协议在协商过程中确定密码算法,同样根据一段时间内协议报文长度确定哈希体制,如果报文长度始终属于{128bit、160bit、256bit},则报文在很大概率上采用了哈希体制。
Step3:如果密文长度不属于{128bit、160bit、256bit},进一步进行判定。本文主要关注协议协商阶段,根据数据包长度变化可以确定协议协商阶段和传输阶段。如果该协议密文载荷信息属于协商阶段报文,且长度较长时(大于1024bit),则能够以更高的识别率确定该密文采用了非对称加密体制。
Step4:如果密文长度不为8bit的倍数,则密文很大概率采用序列密码,判定密文为对称加密密文。
Step5:其他情况,密文加密体制无法判断。
5、结束语
本文对大量不同类型密码算法加密的密文进行统计分析,基于密文长度信息和协议载荷内容相关信息识别哈希函数和部分加密算法,为密文数据信息的有效利用提供了新的解决思路。
参考文献:
[3]朱玉娜,韩继红,袁霖,等.SPFPA:一种面向未知安全协议的格式解析方法[J].计算机研究与发展,2015,52(10):2200-2211.
[4]朱玉娜,韩继红,袁霖,等.基于熵估计的安全协议密文域识别方法[J].电子与信息学报,2016,38(8):1865-1871.
张玉涛,朱玉娜.基于网络报文流量的协议密文分析方法[J].网络安全技术与应用,2020(11):41-43.
分享:
目前,我国采取的粮食储备方案主要包括中央储备、地方储备、农户储备和粮食流通企业储备4种。其中,农户储备的数量占比超过了一半,但农户在粮食储存过程中的损失率也高达约8%,导致每年粮食损耗达到2 000万吨。另外,粮库的储备损失率在5%左右。如果将损失率降低到2%左右,那么每年至少可以多获取几百亿斤粮食。
2025-01-07互联网技术的深入发展,促进了无线通信网络在各个领域的广泛应用,在不同的环境下,改变无线通信网络中的节点分布,搭建符合通信逻辑的层级链路结构,确保指定信息的有效交换。随着人们开始依靠无线通信进行信息交换,通信的安全性和可靠性越来越受到重视。
2024-09-19随着社会的发展,垃圾数量逐年增加。2016—2019年,全国大、中城市生活垃圾产生量年均增长率超过7.7%。随着垃圾产生量的增多,垃圾分类处理变得尤为重要,合理的分类处理方法将直接影响垃圾回收的价值和垃圾处理的效率。当前,我国垃圾分类制度不够完善,人们的垃圾分类意识也较淡薄,缺乏分类的主动性。
2024-07-22随着我国经济的快速发展,人民的生活水平日渐提高,越来越多的人喜欢在家饲养宠物,但因工作需要,可能长期不在家,无法做到及时投喂,从而影响宠物的健康。现有的宠物饲养大多采用一次性投喂足量的食物和水等方式,使食物长期暴露在室外,容易造成细菌感染,也极易造成宠物暴饮暴食,影响宠物健康。
2023-12-19在我国电网企业中,人力资源的合理管理对于高效培养专业领域人才、提高整体资源利用率以及更好地发挥其最高能效均具有重要意义。但由于存在海量的复杂数据,传统的人力资源管理系统无法对相关数据进行准确地分析与判断,因而也无法充分利用各种信息系统所收集的大量数据。
2023-11-02随着计算机网络技术的持续发展,对计算机网络人性化和智能化的需求也更高。但是,因为计算机网络信息安全问题时有发生,网络技术发展还在不断完善,合理使用人工智能技术能够对网络信息进行智能化的绑定和跟踪,使计算机网络信息安全管理工作得以顺利开展进。因此,将人工智能应用到计算机网络技术中尤为重要。
2023-09-15随着网络与信息的交互发展,可穿戴电子设备凭借其诸多便捷实用的功能逐渐应用到人类生活的各个领域。为满足可穿戴电子设备功能的需要,设备对供电装置的性能提出了更高的要求,而传统电池供电方式会带来电池体积增大、质量增重等问题。因此,需要一种新的供电方式来更好地解决设备供电装置的持续供能问题。
2023-09-12基于物联网的智能热网系统应采用B/S架构建设,其中包括数据感知层、数据管理层、数据访问层、业务逻辑层、表示层与终端访问层。数据感知层包括数据集中器、智能仪表等物联网设备,用于收集数据,远程监控。数据管理层包括热力站上位机,用于采集数据,发送控制信号,并对数据进行集中处理。
2023-08-29常见的空气质量检测设备功能单一,各个传感器都是独立、分立的,只能检测一种到两种的空气质量数据,无法多样化检测空气质量浓度数据,没有和云网络平台进行连接,无法远程传输数据。近几年,国内外的研究者对空气质量检测展开了深度研究,其中,文献通过融合多种室内空气质量数据,输出室内火灾发生概率,提出了一种室内火灾预警算法。
2023-08-25随着产业技术复杂度的日益提升,越来越多的创新主体开始突破组织边界,通过开展合作来获取互补性创新资源、降低创新的风险和复杂性,合作创新已经成为组织开展创新活动的重要形式[1]。新能源汽车产业是我国战略性新兴产业之一,由于该产业具有技术更新速度快、创新难度大以及技术溢出效应等特征,合作研发成为该产业技术创新的重要形式。
2023-08-23人气:5084
人气:4571
人气:4172
人气:2368
人气:1500
我要评论
期刊名称:网络新媒体技术
期刊人气:986
主管单位:中国科学院
主办单位:中国科学院声学研究所
出版地方:北京
专业分类:科技
国际刊号:2095-347X
国内刊号:10-1055/TP
邮发代号:2-304
创刊时间:1980年
发行周期:双月刊
期刊开本:大16开
见刊时间:10-12个月
影响因子:1.079
影响因子:0.408
影响因子:0.260
影响因子:0.727
影响因子:0.489
您的论文已提交,我们会尽快联系您,请耐心等待!
你的密码已发送到您的邮箱,请查看!