ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Automatic Verification and Symbolic Analysis for 0-RTT Security in TLS 1.3

العنوان بلغة أخرى: التحقق الآلى والتحليل الرمزى ل 0-RTT فى بروتوكول أمان طبقة TLS 1.3
المؤلف الرئيسي: أبو فرحة، فادى (مؤلف)
مؤلفين آخرين: Alsadeh, Ahmad (Advisor)
التاريخ الميلادي: 2018
موقع: بيرزيت
الصفحات: 1 - 74
رقم MD: 1015389
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة بيرزيت
الكلية: كلية الدراسات العليا
الدولة: فلسطين
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

2

حفظ في:
المستخلص: يعتبر بروتوكول أمان طبقة النقل (TLS) أحد أهم بروتوكولات التشفير الأكثر استخداما والذي يوفر اتصال آمن بين طرفين عبر شبكة الإنترنت. ومع ذلك، فقد تعرض البروتوكول إلى العديد من الهجمات المتوالية التي دامت أكثر من عشرين عاما، والتي أظهرت نقاط القوة والضعف في تصميم وتنفيذ هذا البروتوكول. ولذلك، فإن فريق مهام هندسة الإنترنت (IETF) يعمل بجد وبشكل مستمر للحفاظ على تطوير وتجديد أمان طبقة النقل الآمنة (TLS) عن طريق إضافة ميزات أمان جديدة لتجنب ضعف إصدارات البروتوكول القديمة. تم اقتراح العديد من أهداف التصميم في العديد من مجالات بروتوكول (TLS) لإنتاج إصدار جديد آمن وموثوق وسريع من هذا البروتوكول، وتحديدا تقليل وقت استجابة بروتوكولات تبادل المفاتيح (KE) مع الحفاظ على الضمانات الأمنية المتمثلة في إعادة توجيه السرية. ولتحقيق ذلك، يعتبر بروتوكول صفر لوقت الرحلة (0-RTT) هو الحل المرشح. نحن نقوم باستكشاف حلا عمليا لحماية عملية تبادل المفاتيح (KE) وإرسال البيانات المبكرة باستخدام (0-RTT) مع الحفاظ على السرية التامة (PFS) ومنع عملية إعادة توجيه البيانات (Replay Attack). تحقيقا لذلك، نقوم بتحليل عملية مصافحة (0-RTT) باستخدام نظرية (Diffie Hellman(DHE)) وكذلك إعادة استخدام المفاتيح المشتركة التي تم تبادلها مسبقا (PSK) في البروتوكول (TLS1.3)؛ عن طريق التحديث والتعديل والإضافة على بعض الأبحاث والنماذج السابقة ل (0-RTT) التي قام بوضعها بعض الباحثين في هذا المجال على ما يعرف بمواصفات بروتوكول طبقة النقل الآمن (TLS1.3). بعد دراسة الأعمال السابقة ذات الصلة والتي قامت بمحاولة حل مشكلتي (PFS) ومنع هجوم إعادة توجيه البيانات (Replay Attack)، باستخدام آلية الثقب (Puncture) أو بروتوكول جوجل (QUIC)، وجدنا أن كل الحلين المقترحين يتضمنان بعض التحديات والتي تؤثر على سرعة الأداء. نحن نقدم مقترح جديد لتنفيذ (0-RTT) في (TLS1.3) دون التضحية بضمان حماية البيانات (PFS). نحن ندعم هذا النهج النظري من خلال الاختبارات العملية باستخدام أداة تمارين (Tamarin) للنمذجة الرمزية وتحليل بروتوكولات أمان (TLS). والتي تقوم بمحاكاة عملية الاختراق من خلال عدة محاولات لخرق ضمان حماية البيانات (PFS) باستخدام عناصر هذه الأداة، ولقد قمنا بالفعل بالتحقق من أن الحل الذي اقترحناه يضمن حماية البيانات (PFS). علاوة على ذلك، نوضح أن محاولة حل مشكلة (PFS) بواسطة (DHE) باستخدام أكثر من جزء من مفتاح واحد (Key-Share) سوف يتطلب تغييرا جذريا في بنية (DHE) والتي تنتج بروتوكول جديد يحتاج إلى مراجعات ودراسات مكثفة.

عناصر مشابهة