Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouTéo Pacifico Alterado mais de 9 anos atrás
1
VERIFICAÇÃO FORMAL DE PROTOCOLOS Fabio Rogério Piva (RA016013)
2
Roteiro Introdução: o que é a verificação formal de um protocolo? Tipos de verificação Problemas A lógica BAN A lógica de Syverson (SVO) Conclusões Bibliografia
3
Introdução Verificar um protocolo é demonstrar sua corretude. Motivações Garantir que o protocolo atinja os objetivos que propõe Encontrar fraquezas (brechas de segurança) Gerar interesse comercial Antecipar os movimentos de um possível invasor
4
Tipos de verificação Checagem por Modelos: o protocolo é modelado com base em um número finito de comportamentos possíveis e condições de corretude são testadas. Exemplos de métodos: FDR, Brutus, Mur . Prova de Teoremas (lógicas): todos os comportamentos possíveis do protocolo são considerados, e o protocolo é provado correto através da demonstração de teoremas. Exemplos de métodos: Lógica BAN, SVO, Strand Spaces
5
Problemas Ainda não existe um método que detecte todas as falhas possíveis em um protocolo Na maioria dos caso é muito difícil representar todas as características do protocolo no método utilizado Lógicas: mais indicadas na demonstração de corretude de protocolos, mas costumam ser falhas na detecção de ataques Modelos: costumam ser eficientes na detecção de ataques, mas normalmente não oferecem provas de corretude satisfatórias
6
A Lógica BAN Vantagens Sistema simples de verificação por prova de teoremas Poucos postulados abrangem um grande número de casos Demonstrações curtas e intuitivas Desvantagens É difícil representar características especiais do protocolo (hash, MACs, etc) Não detecta ataques de tipo Não pode ser totalmente automatizada
7
A Lógica BAN A verificação em Lógica BAN é dividida em 3 partes: Idealização: conversão do protocolo para notação da Lógica BAN Premissas: conversão das pressuposições iniciais (chaves pré-estabelecidas, etc) na sintaxe de Lógica BAN Análise: desenvolvimento da demonstração a partir dos postulados da Lógica e das informações obtidas nos passos anteriores
8
A Lógica BAN Um exemplo rápido: o protocolo Kerberos Descrição do protocolo Idealização
9
A Lógica BAN Um exemplo rápido: o protocolo Kerberos Pressuposições
10
A Lógica de Syverson (SVO) Vantagens Mais completa que a BAN Melhor suporte à autenticação Diferencia passado de presente Desvantagens Número grande de postulados Demonstrações extensas Se comparada à BAN tem realação custo - benefício questionável para protocolos de pequeno porte
11
A Lógica de Syverson (SVO) A verificação em SVO é dividida em 6 partes: Idealização Premissas Anotação Compreensão Interpretação Derivação
12
Estudo Comparativo da SVO e da BAN Análise SVO a- Escrever as premissas do estado inicial b- Anotar o protocolo. Para cada mensagem “P Q : M” do protocolo não-idealizado, escreva “Q recebeu M” c- Escreva a compreensão de cada mensagem recebida d- Escreva as interpretações das expressões obtidas anteriormente e- Use a lógica para derivar as crenças das entidades do protocolo Análise BAN 1- Idealizar o protocolo 2- Escrever as premissas do estado inicial 3- Anotar o protocolo. Para cada mensagem “P Q : M” do protocolo idealizado, escreva “Q recebeu M” 4- Use a lógica para derivar as crenças das entidades do protocolo
13
Conclusões A verificação formal é essencial para qualquer comunicação digital que exija segurança. Ainda há muito a ser feito no que diz respeito aos métodos de verificação. Embora funcionais, as lógicas de verificação ne sempre são práticas, e não podem ser totalmente automatizadas. Ferramentas híbridas (modelagem + prova de teoremas) parecem ser mais eficazes e devem receber maior atenção nos próximos anos.
14
Bibliografia Paul Syverson & Iliano Cervesato, The Logic of Authentication Protocols Colin Boyd & Anish Mathuria, Protocols for Authentication and Key Establishment Michael Burrow, Martin Abadi & Roger Needham, A Logic of Authentication Wenbo Mao, Modern Cryptography Theory and Practice Li Gong, Using One-Way Functions for Authentication F. Javier Thayer Fábrega, Jonathan C. Herzog & Joshua D. Guttman, Strand Spaces: Proving Security Protocols Correct
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.