cpvp_Kerberos-preauth_Scyther

Similar documents
cpvp_Kerberos-preauth_ProVerif

暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :PKMv2 2. 関連する標準 IEEE Std e 使用したツール

暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :PKM 2. 関連する標準 IEEE Std e 使用したツール :S

PANA-Msg-Code; protocol pana-auth-aka(i, R) { role I { fresh rand, sqn: Nonce; fresh msgnum: Nonce; fresh PANA-msgnum, PAA-nonce: Nonce; var PaC-nonce

cpvp_IKE-PSK_Scyther

cpvp_PKM_ProVerif

cpvp_EAP-TTLS_ProVerif

fun H(bitstring): bitstring. (* SHA1 *) fun P_hash(bitstring, bitstring): bitstring. (* P_SHA1 *) reduc forall secret: bitstring, label: bitstring, se

reduc forall k: key, x: bitstring; HMAC_SHA1(k, x) = hmac(k, x). reduc forall k: key, r: nonce; f1(k, r) = hmac(k, nonce_to_bitstring(r)). reduc foral

cpvp_PKMv2_ProVerif

Symmetric-Key encryption (AES) fun sencrypt(bitstring, symkey): bitstring. reduc forall x: bitstring, k: symkey; sdecrypt(sencrypt(x, k), k) = x. Key

type nonce. type host. consts const request_id: bitstring [data]. const response_id: bitstring [data]. const start_ttls: bitstring [data]. const succe

スライド 1

fun sign(bitstring, skey): bitstring. reduc forall m: bitstring, k: skey; getmess(sign(m, k)) = m. reduc forall m: bitstring, k: skey; checksign(sign(

ログを活用したActive Directoryに対する攻撃の検知と対策

PowerPoint プレゼンテーション

Microsoft PowerPoint pptx

JSIAM年会2011プレゼンファイルISO_CRYPTREC

Kerberos の設定

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

Microsoft Word - クライアントのインストールと接続設定

ProVerifによる暗号プロトコルの形式的検証

untitled

AirStationPro初期設定


FIDO技術のさらなる広がり

第1回渋谷区基本構想等審議会 議事概要



 

保育の必要性の認定について

Microsoft PowerPoint - janog15-irr.ppt

RADIUS 無効な認証者およびメッセージ認証者のトラブルシューティング ガイド

スライド 1


ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

ID010-2

- 1 -

%

2

Kaspersky Anti-Ransomware Tool for Business V2 簡単インストールガイド 2017/07/07 株式会社カスペルスキーコーポレートビジネス本部セールスエンジニアリング部 Ver

Javaセキュアコーディングセミナー2013東京第1回 演習の解説

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

Net'Attest EPS設定例

Net'Attest EPS設定例

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

Microsoft PowerPoint SCOPE-presen

独立行政法人 鉄道建設 運輸施設整備支援機構 電子入札システム 初期設定マニュアル 2019 年 4 月

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

1 はじめに VPN 機能について Windows 端末の設定方法 VPN 設定手順 接続方法 ios 端末の設定方法 VPN 設定画面の呼び出し VPN に関する設定

FUJITSU Cloud Service K5 認証サービス サービス仕様書



<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

<4D F736F F F696E74202D204E FEE95F192CA904D835A834C A C F8FBC94F65F88F38DFC94C5>

intra-mart Accel Platform — OData for SAP HANA セットアップガイド   初版  

情報漏洩対策ソリューション ESS REC のご説明

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

intra-mart EX申請システム version.7.2 事前チェック

Microsoft PowerPoint - sakurada3.pptx

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

スライド 1

J3866_00_H1_4.indd

J3867_00_H1_4.indd

SeciossLink クイックスタートガイド(Office365編)

An Automated Proof of Equivalence on Quantum Cryptographic Protocols

2. FileZilla のインストール 2.1. ダウンロード 次の URL に接続し 最新版の FileZilla をダウンロードします URL: なお バージョンが異なるとファイル名が

2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2. 利用者証明機能ダウンロードに関するシステム検証 2.1 An

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )

Microsoft PowerPoint ppt

gtld 動向 ~GDPR 対応は RDAP で ~ Kentaro Mori, JPRS DNS Summer Day 2018 Copyright 2018 株式会社日本レジストリサービス

Microsoft PowerPoint - kyoto

無線LANの利用に関するQ&A集

memcached 方式 (No Replication) 認証情報は ログインした tomcat と設定された各 memcached サーバーに認証情報を分割し振り分けて保管する memcached の方系がダウンした場合は ログインしたことのあるサーバーへのアクセスでは tomcat に認証情報

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

Web のしくみと応用 ('15) 回テーマ 1 身近なWeb 2 Webの基礎 3 ハイパーメディアとHTML 4 HTMLとCSS 5 HTTP (1) 6 HTTP (2) 7 動的なWebサイト 8 クライアントサイドの技術 回 テーマ 9 リレーショナルデータベース 10 SQL とデータ

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

Plone Web Plone OpenID 1.4 Gracie Gracie OpenID Python Plone GNU GPL Plone Gracie Password Authentication Module (PAM) UNIX OpenID 1. OpenID 2 OpenID

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Microsoft PowerPoint - IPsec徹底入門.ppt

HULFT-WebConnectサービス仕様書

目次. はじめに.... 新規設定手順 ( 通常ポート利用 ) Windows Mail 設定画面表示 アカウントの種類の選択 表示名の設定 インターネット電子メールアドレス 電子メールサーバーのセ

CheckPoint Endpoint Security メトロリリース製品について 株式会社メトロ 2018 年 07 月 25 日

Microsoft Word _00_導入編.doc

OSSTechプレゼンテーション

仕様書用テンプレート

オープンソース・ソリューション・テクノロジ株式会社 代表取締役 チーフアーキテクト 小田切耕司

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社

最近の電子認証・署名の考え方


2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

[ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ ) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) JIS C6832 ( 石英系マルチモード光ファイバ素線 1995) IETF RFC791(Internet Protocol

Transcription:

Kerberos with PA-ENC-TIMESTAMP pre-authentication method の Scyther による評価結果 国立研究開発法人情報通信研究機構 1. 基本情報 名前 Kerberos with PA-ENC-TIMESTAMP pre-authentication method 機能 信頼できる第三者機関 (TTP, Trusted Third Party) の存在を前提とする オー プンなネットワークにおけるサーバ クライアント間でのネットワーク認証 鍵 交換プロトコル 特徴は共通鍵暗号を利用した事前認証を行うこと 関連する標準 RFC6113 (https://tools.ietf.org/html/rfc6113) 2. Scyther の文法による記述 2.1. プロトコル仕様 usertype SessionKey; usertype Time; usertype String; protocol Kerberos-preauth(C, A, G, S) role C fresh T2: Time; fresh T1: Time; fresh T0: Time; fresh N2: Nonce; fresh N1: Nonce; fresh U: String; var Tstart2: Time; 1

var Tstart1: Time; var Texpire2: Time; var Texpire1: Time; var Tcg: Ticket; var Tcs: Ticket; var Kcg, Kcs: SessionKey; send_1(c, A, (U, G, N1, C, T0k(C, A))); recv_2(a, C, (C, Tcg, G, Kcg, Tstart1, Texpire1, N1k(C, A))); send_3(c, G, (S, N2, Tcg, C, T1Kcg)); recv_4(g, C, (U, Tcs, S, Kcs, Tstart2, Texpire2, N2Kcg)); send_5(c, S, (Tcs, C, T2Kcs)); recv_6(s, C, T2Kcs); role A fresh Tstart1: Time; fresh Texpire1: Time; fresh Kcs, Kcg: SessionKey; var T0: Time; var N1: Nonce; var U: String; recv_1(c, A, (U, G, N1, C, T0k(C, A))); send_2(a, C, (C, U, C, G, Kcg, Tstart1, Texpire1k(A, G), G, Kcg, Tstart1, Texpire1, N1k(C, A))); role G fresh Tstart2: Time; 2

fresh Texpire2: Time; fresh Kcs: SessionKey; var T1: Time; var Tstart1: Time; var N2: Nonce; var U: String; var Texpire1: Time; var Kcg: SessionKey; recv_3(c, G, (S, N2, U, C, G, Kcg, Tstart1, Texpire1k(A, G), C, T1Kcg)); send_4(g, C, (U, U, C, S, Kcs, Tstart2, Texpire2k(G, S), S, Kcs, Tstart2, Texpire2, N2Kcg)); role S var T2: Time; var Tstart2: Time; var U: String; var Texpire2: Time; var Kcs: SessionKey; recv_5(c, S, (U, C, S, Kcs, Tstart2, Texpire2k(G, S), C, T2Kcs)); send_6(s, C, T2Kcs); 2.2. 攻撃者モデル Scyther はデフォルトで Dolev-Yao モデルを想定しており 特に記載すべき項目はない 3

2.3. セキュリティ要件 // ロール C のセキュリティ要件 claim_c1(c, Secret, Kcg); claim_c2(c, Secret, Kcs); claim_c3(c, Alive); claim_c4(c, Weakagree); // ロール A のセキュリティ要件 claim_a2(a, Alive); claim_a3(a, Weakagree); // ロール G のセキュリティ要件 claim_g1(g, Secret, Kcg); claim_g3(g, Alive); claim_g4(g, Weakagree); // ロール S のセキュリティ要件 claim_s1(s, Secret, Kcs); claim_s2(s, Alive); claim_s3(s, Weakagree); 3. Scyther による評価結果 3.1. 出力 Scyther での評価結果では セッション鍵の漏洩の可能性が指摘されているが 通常 Kerberos ではサーバ間の階層構造は固定されており また サーバが不正な行動をとることは想定されていない そのため サーバの不正が無い限りにおいては問題にならない claim id [Kerberos-preauth,C1], Secret(Kcg) : No attacks within bounds. claim id [Kerberos-preauth,C2], Secret(Kcs) : No attacks within bounds. claim id [Kerberos-preauth,C3], Alive : No attacks within bounds. claim id [Kerberos-preauth,C4], Weakagree claim id [Kerberos-preauth,A2], Alive : At least 1 attack. : At least 1 attack. 4

claim id [Kerberos-preauth,A3], Weakagree claim id [Kerberos-preauth,G1], Secret(Kcg) claim id [Kerberos-preauth,G3], Alive claim id [Kerberos-preauth,G4], Weakagree claim id [Kerberos-preauth,S1], Secret(Kcs) claim id [Kerberos-preauth,S2], Alive claim id [Kerberos-preauth,S3], Weakagree : At least 1 attack. 3.2. 攻撃の解説以下の図 1 では Kerberos preauth において ロール C とロール S で共有されるセッション鍵 Kcs がロール S について Secret を満たさない例を示している Kerberos では サーバ間の階層構造は固定されており また サーバが不正な行動をとることは想定されていない この結果は Kerberos の安全性がサーバの信頼性に依拠しているという設計者の意図に合致したものとなっており 通常の運用の際は問題ない なお 図では攻撃者がロール A を演じている ロール A はセッション鍵 Kcs を暗号化している鍵 Kcg を自分で生成できるので ロール G が生成するセッション鍵 Kcs を入手できる 4. 形式化 4.1. 方針 Kerberos では チケットの有効期限を時刻情報で記述している 形式化では Time という型を宣言し 時刻情報に関する変数を Time 型として記述した 4.2. 妥当性 Kerberos では サーバの不正行為を想定していないと思われる Scyther では 攻撃者の能力を制限することができないため 仕様が目的としている安全性を評価できていない可能性がある ただし 上述の結果では Kerberos の安全性がサーバの信頼性に依拠しているという設計者の意図に合致したものとなっており問題ない 5

図.1. 攻撃に関する解説 4.3. 検証ツールとの相性プロトコル仕様の記述にあたって 形式化では時刻情報について Time という型を宣言しているが 時刻の整合性をチェックしているわけではなく 基本的にナンスとして取り扱われる セキュリティ要件を記述するにあたって 暗号プロトコルの目的は サーバによるクライアントの片側認証及びセッション鍵 ( チケット ) の交換である したがって Kcs に関する秘匿性及びクライアント サーバ間で non-injective agreement が成立していれば良いと思われる また 本プロトコルの基となる RFC4120 中では 時刻情報を盛り込むことで リプレイ攻撃を防げるとしている したがって クライアント サーバ間で injective agreement が満たされていることが望ましい Scyther では injectivity を評価することができない しかし 評価の結果 Kerberos PKINIT は Weakagreement を満たさないため これが問題となることはなかった 6

4.4. 検証ツール適用時の性能 検証時間は約 8 分だった 実行環境は以下のとおり CPU:AMD Phenom X4 9750B (2.4GHz) メモリ :1.7GB 5. 備考 本文書は 総務省 暗号 認証技術等を用いた安全な通信環境推進事業に関する実 証実験の請負成果報告書 からの引用である 7