一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种用于安全协议形式化的验证方法及系统与流程

2021-12-01 01:33:00 来源:中国专利 TAG:


1.本发明主要涉及网络安全技术领域,具体涉及一种用于安全协议形式化的验证方法及系统。


背景技术:

2.目前,大部分采用spin模型对安全协议建模,需要人工编写代码,需花费大量的时间,且不同协议需要重新编写建模代码,代码重复度高、效率低下且易于出错,而在已有的安全协议分析自动化建模方案中,其使用的协议描述语言相对复杂,编写难度高,用户需要花费很高的学习成本。
3.目前对攻击者建模中,构造攻击报文采用静态分析法和动态构造消息法。静态分析法的缺点:需要预先手工分析协议消息流,分别分析攻击者可截获的消息和协议诚实主体需要发送的消息集合,工作量大且容易出错。动态构造法的缺点:随机填充消息字段,构造方法无目的性,产生大量无效消息,使得状态数量过多,容易导致模型检测状态爆炸问题。


技术实现要素:

4.本发明所要解决的技术问题是针对现有技术的不足,提供一种用于安全协议形式化的验证方法及系统。
5.本发明解决上述技术问题的技术方案如下:一种用于安全协议形式化的验证方法,包括如下步骤:对待验证的安全协议描述,得到安全协议规范;解析所述安全协议规范,获得协议配置对象;根据所述协议配置对象构建协议模型;基于所述协议模型构建攻击者模型,并对所述攻击者模型进行优化;根据线性时态逻辑刻画所述安全协议的安全属性;基于优化后的攻击者模型构建通信环境,在所述通信环境中通过模型检测器spin验证所述协议模型是否满足所述安全属性,若不满足则由所述模型检测器spin输出攻击路径。
6.本发明的有益效果是:对安全协议进行协议模型的构建,并基于协议模型构建攻击者模型,通过攻击者模型的通信环境验证协议模型的安全性;本发明可以对不同类型的安全协议建模,具有通用性,能够自动对安全协议的安全性进行验证,具有自动性;以缓解模型验证中常见的状态爆炸问题,降低验证所需要的状态空间和状态迁移量,从而体现攻击者模型的高效性。
7.在上述技术方案的基础上,本发明还可以做如下改进。
8.进一步,所述对待验证的安全协议描述,得到安全协议规范的过程包括:根据安全协议形式化语言对待验证的安全协议描述,得到安全协议规范,其中,所
述安全协议形式化语言由扩展巴科斯范式ebnf规则定义,所述安全协议规范包括主体、随机数、消息、密钥和消息通信。
9.采用上述进一步方案的有益效果是:采用接近于自然语言的扩展巴科斯范式ebnf定义协议的描述语言,大大降低了协议分析的难度。
10.进一步,所述解析所述安全协议规范,获得协议配置对象的过程包括:通过词法分析器和语法分析器对所述安全协议规范进行解析,生成抽象语法树及数据字典,并将所述抽象语法树及数据字典封装为协议配置对象。
11.采用上述进一步方案的有益效果是:通过词法分析器和语法分析器能够准确解析安全协议规范,便于模型检测器spin对安全协议规范进行验证。
12.进一步,所述根据所述协议配置对象构建协议模型的过程包括:根据所述协议配置对象构建诚实主体进程,所述诚实主体进程用于通过消息通道发送及接收消息m,其中,所述消息m由结构体表示,所述结构体用于存储实体名、随机数、密钥和消息类型字段类型。
13.进一步,所述根据所述协议配置对象构建诚实主体进程的过程包括:定义len(m)为消息m的长度,,其中,m表示原子消息,m1表示m的第一个消息,m2表示m其余消息,m={m1,m2}表示消息m是由m1和m2构成的,m={m1}
m2
表示消息m是通过m2加密m1得到的,len(pro)定义如下:len(pro)=max(len(msg1),len(msg2),

,len(msg
n
)),其中,len(msg1)表示第一个消息的长度,len(msg2)表示第二个消息的长度,len(msg
n
)表示第n个消息的长度,

表示多个msg消息的长度,则安全协议pro通道容量为len(pro) 1;定义所述安全协议的集合,包括:定义所述安全协议中诚实主体数量;定义所述安全协议中诚实主体和攻击者i集合;定义所述安全协议中随机数集合;定义所述安全协议中公钥集合;定义所述安全协议中私钥集合;定义所述安全协议中对称密钥集合;定义所述安全协议中消息类型集合。
14.采用上述进一步方案的有益效果是:定义不同的集合,来表示协议中实体、密钥、随机数和消息类型,对名称定义规范化,利于快速分析通信消息。
15.进一步,所述基于所述协议模型构建攻击者模型的过程包括:基于dolev

yao模型和协议模型构建攻击者模型,所述攻击者模型包括定义的攻击者行为、用于存放攻击者获得知识的知识库以及用于存放攻击者截获诚实主体交互消息的重放消息库,其中,所述定义的攻击者行为包括消息m截获行为、知识学习行为、消息m伪造行为和消息m重放行为,
将所述消息m截获行为定义为:通过消息通道拦截所有的诚实主体进程发送的消息m,将拦截的消息m封装成消息结构体,并保存到所述重放消息库中;将所述知识学习行为定义为:解析拦截的消息m,攻击者通过已有的知识库破解消息m,并将破解后的消息m扩充到所述知识库中;将所述消息m伪造行为定义为:通过所述知识库中的知识,伪造诚实主体需要的消息并发送至消息通道中;将所述消息m重放行为定义为:随机从所述重放消息库中选择一条旧消息对诚实主体重放。
16.采用上述进一步方案的有益效果是:建立构建攻击者模型,攻击者可以截获所有消息通道的消息,进而通过消息对协议进行破解和学习知识。
17.进一步,所述对所述攻击者模型进行优化的过程包括:在所述攻击者模型中随机伪造消息类型并发送至所述消息通道中。
18.采用上述进一步方案的有益效果是:提高攻击者模型攻击的真实性、准确性。
19.进一步,所述根据线性时态逻辑刻画所述安全协议的安全属性的过程包括:根据线性时态逻辑ltl的逻辑公式authini和逻辑公式authres刻画所述安全协议的认证性,所述逻辑公式authini和所述逻辑公式authres为:,其中,w表示二元时态运算符,[]表示永远或者总是的时态运算符,所述永远或者总是的时态运算符表示性质在任何状态下都要成立;brescommita表示响应者b提交了与发起者a的会话,ainirunningb表示发起者a发起了对响应者b的会话,ainicommitb表示发起者a提交了与响应者b的会话,bresrunninga表示响应者b发起了对发起者a的会话;逻辑公式authini表示发起者a对响应者b的认证;逻辑公式authres表示响应者b对发起者a的认证;!brescommita w ainirunningb表示直到ainirunningb为真之前,!brescommita一直为真;!ainicommitb w bresrunninga表示直到bresrunninga为真之前,!ainicommitb一直为真;当且仅当逻辑公式authini和逻辑公式authres同时为真时,即发起者a和响应者b都完成认证,则所述安全协议满足认证性;根据线性时态逻辑ltl的逻辑公式consistency刻画所述安全协议的秘密一致性,所述逻辑公式consistency为:ltl consistency {[ ]( (ainicommitb && brescommita)
ꢀ‑
> <>sec_consist ) },其中,&&表示运算符与;<>表示最终或者将来的时态运算符,最终或者将来的时态运算符表示性质至少在未来的某个状态下要成立一次; sec_consist表示发起者a与响应者b的秘密一致性;ainicommitb && brescommita 表示发起者a与响应者b完成相互认证;<>sec_consist表示秘密一致性最终要成立;(ainicommitb && brescommita)

> <>sec_consist表示如果发起者a与响应者b完成相互认证,秘密一致性要最终成立;[] ( (ainicommitb && brescommita)
ꢀ‑
> <>sec_consist )表示在任意状态下永久成立。
[0020]
采用上述进一步方案的有益效果是:刻画安全协议需要满足的安全属性,安全属性刻画正确与否决定能否发现漏洞。
[0021]
本发明解决上述技术问题的另一技术方案如下:一种用于安全协议形式化的验证系统,包括:协议描述模块,用于根据形式化安全协议描述语言对待验证的安全协议描述,得到安全协议规范;解析模块,用于解析所述安全协议规范,获得协议配置对象;模型构建模块,用于根据所述协议配置对象构建协议模型;还用于基于所述协议模型构建攻击者模型,并对所述攻击者模型进行优化;安全刻画模块,用于根据线性时态逻辑刻画所述安全协议的安全属性;验证模块,用于基于优化后的攻击者模型构建通信环境,在所述通信环境中通过模型检测器spin验证所述协议模型是否满足所述安全属性,若不满足则由所述模型检测器spin输出攻击路径。
[0022]
本发明解决上述技术问题的另一技术方案如下:一种用于安全协议形式化的验证系统,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,当所述处理器执行所述计算机程序时,实现如上所述的用于安全协议形式化的验证方法。
[0023]
本发明解决上述技术问题的另一技术方案如下:一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,当所述计算机程序被处理器执行时,实现如上所述的用于安全协议形式化的验证方法。
附图说明
[0024]
图1为本发明实施例提供的用于安全协议形式化的验证方法的流程示意图;图2为本发明实施例提供的用于安全协议形式化的验证系统的功能模块框图;图3为本发明实施例提供的协议会话的示意图之一;图4为本发明实施例提供的协议会话的示意图之二;图5为本发明实施例提供的消息规约处理的示意图;图6为本发明实施例提供的reduce

nspk的组合状态迁移图;图7为本发明实施例提供的系统架构图。
具体实施方式
[0025]
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
[0026]
实施例1:如图1所示,一种用于安全协议形式化的验证方法,包括如下步骤:对待验证的安全协议描述,得到安全协议规范;解析所述安全协议规范,获得协议配置对象;根据所述协议配置对象构建协议模型;基于所述协议模型构建攻击者模型,并对所述攻击者模型进行优化;根据线性时态逻辑刻画所述安全协议的安全属性;基于优化后的攻击者模型构建通信环境,在所述通信环境中通过模型检测器spin
验证所述协议模型是否满足所述安全属性,若不满足则由所述模型检测器spin输出攻击路径。
[0027]
上述实施例中,对安全协议进行协议模型的构建,并基于协议模型构建攻击者模型,通过攻击者模型的通信环境验证协议模型的安全性;本发明可以对不同类型的安全协议建模,具有通用性,能够自动对安全协议的安全性进行验证,具有自动性;以缓解模型验证中常见的状态爆炸问题,降低验证所需要的状态空间和状态迁移量,从而体现攻击者模型的高效性。
[0028]
具体地,所述对待验证的安全协议描述,得到安全协议规范的过程包括:根据安全协议形式化语言对待验证的安全协议描述,得到安全协议规范,其中,所述安全协议形式化语言由扩展巴科斯范式ebnf规则定义,所述安全协议规范包括主体、随机数、消息、密钥和消息通信。
[0029]
具体地,扩展巴科斯范式ebnf规则定义为:part = ['a'

'z'] //协议主体nonce = 'n' '(' part ')' //新鲜数pubkey = 'pk' '(' part ')' //公钥seckey = 'sk' '(' part ')' //私钥shakey = 'ssk' '(' part ',' part')' //对称密钥key = pubkey | seckey | shakey //密钥field = part | nonce | key // 消息字段enc = '{' msg '}' field // 加密term = part | nonce | field | enc // 消息项msg = term | term ',' msg // 消息send = part '

>' part ':' msg // 发送消息pro = send '\n' pro | send // 协议以nspk协议描述为例,nspk协议交互过程如下:,上述交互过程表示为:第1步:发起者a发送自己身份标识和响应者b身份标识给服务器s;第2步:服务器s用s和发起者a的对称密钥对响应者b的公钥和身份标识加密,并发送给发起者a;第3步:发起者a用响应者b的公钥加密自己的随机数和身份证标识,并发送给b;第4步:响应者b发送自己身份标识和响应者身份标识给服务器s;第5步:服务器s用s和b的对称密钥对发起者a的公钥和身份标识加密,并发送给b;
第6步:响应者b用发起者a的公钥加密自己的随机数和发起者a的随机数,并发送给发起者a;第7步:发起者a用响应者b的公钥加密响应者b的随机数,并发送给响应者b。
[0030]
用扩展巴科斯范式ebnf规则定义的协议描述语言来描述nspk协议的交互流如下所示,可转换为:。
[0031]
即,第3步、第6步和第7步。通过上述语法规则描述的协议,形式上等同于上述协议交互过程,该语法能够大大简化用户学习和编写代码的难度。
[0032]
采用上述进一步方案的有益效果是:采用接近于自然语言的扩展巴科斯范式ebnf定义协议的描述语言,大大降低了协议分析的难度。
[0033]
具体地,所述解析所述安全协议规范,获得协议配置对象的过程包括:通过词法分析器和语法分析器对所述安全协议规范进行解析,生成抽象语法树及数据字典,并将所述抽象语法树及数据字典封装为协议配置对象。
[0034]
通过词法分析器和语法分析器能够准确解析安全协议规范,便于模型检测器spin对安全协议规范进行验证。
[0035]
具体地,所述根据所述协议配置对象构建协议模型的过程包括:根据所述协议配置对象构建诚实主体进程,所述诚实主体进程用于通过消息通道发送及接收消息m,其中,所述消息m由结构体表示,所述msg结构体用于存储实体名、随机数、密钥和消息类型字段类型。
[0036]
进一步,所述根据所述协议配置对象构建诚实主体进程的过程包括:定义len(m)为消息m的长度,,其中,m表示原子消息,m1表示m的第一个消息,m2表示m其余消息,m={m1,m2}表示消息m是由m1和m2构成的,m={m1}
m2
表示消息m是通过m2加密m1得到的,并定义len(pro)为安全协议pro中最长的消息,其中,len(pro)定义如下:len(pro)=max(len(msg1),len(msg2),

,len(msg
n
)),其中,len(msg1)表示第一个消息的长度,len(msg2)表示第二个消息的长度,len(msg
n
)表示第n个消息的长度,

表示多个msg消息的长度,则安全协议pro通道容量为len(pro) 1;应理解地,m2为下标表示密钥消息,是协议中常规表示方式,这个公式表述m2为不同消息形式时的情况;定义所述安全协议的集合,包括:定义所述安全协议中诚实主体数量;定义所述安全协议中诚实主体和攻击者i集合;定义所述安全协议中随机数集合;
定义所述安全协议中公钥集合;定义所述安全协议中私钥集合;定义所述安全协议中对称密钥集合;定义所述安全协议中消息类型集合。
[0037]
具体为:所述协议pro中诚实主体数量定义为:#(pro);所述协议pro中诚实主体和攻击者i集合定义为:setp(pro)={p1, p2, p3,

,p#(pro), i};其中,p1表示诚实主体p1, p2表示诚实主体p2,p3表示诚实主体p3,pro表示诚实主体数量,p#(pro)表示诚实主体p#(pro);所述协议pro中随机数集合定义为setn(pro)={n1, n2, n3,
…ꢀ
n#(pro), ni};其中,n1表示诚实主体p1的随机数,n2表示诚实主体p2的随机数,n#(pro)表示诚实主体p#(pro)的随机数,ni表示攻击者i的随机数。
[0038]
所述协议pro中公钥集合定义为:setpk(pro)={pk(p1), pk(p2), pk(p3),

,pk(p#(pro)),pk(i)};其中,pk(p1)表示诚实主体p1的公钥,pk(p2)表示诚实主体p2的公钥,pk(p#(pro))表示诚实主体p#(pro)的公钥,pk(i)表示攻击者i的公钥;所述协议pro中私钥集合定义为:setsk(pro)={sk(p1),sk(p2),sk(p3),

,sk(p#(pro)),sk(i)};其中,sk (p1)表示诚实主体p1的私钥,sk (p2)表示诚实主体p2的私钥,sk (p#(pro))表示诚实主体p#(pro)的私钥,sk (i)表示攻击者i的私钥;所述协议pro中对称密钥集合定义为:setssk(pro)={ssk(pi,pj),ssk(pi,pk)},1<=i<j<=#(pro)and 1<=k<=#(pro);其中,ssk(pi,pj)表示由诚实主体pi和pj共同持有的共享密钥,i和j的取值范围为:1~#(pro),且i不等于j;ssk(pi,pk)表示由攻击者i和诚实主体pk共同持有的共享密钥,k的取值范围为1~#(pro);所述协议pro中消息类型集合定义为:setmsg(pro)={msg1,msg2,msg3,

, msg
i
}, 1<=i<=#(pro);其中,msg1表示消息类型msg1,msg 2
表示消息类型msg 2
,msg 3
表示消息类型msg3,msg
i
表示消息类型msg
i


表示多个消息类型。
[0039]
上述实施例中,定义不同的集合,来表示协议中实体、密钥、随机数和消息类型,对定义规范化,利于快速分析通信消息。
[0040]
具体地,所述基于所述协议模型构建攻击者模型的过程包括:基于dolev

yao模型和协议模型构建攻击者模型,所述攻击者模型包括定义的攻击者行为、用于存放攻击者获得知识的知识库以及用于存放攻击者截获诚实主体交互消息的重放消息库,其中,所述定义的攻击者行为包括消息m截获行为、知识学习行为、消息m伪造行为和消息m重放行为,将所述消息m截获行为定义为:通过消息通道拦截所有的诚实主体进程发送的消息m,将拦截的消息m封装成消息结构体,并保存到所述重放消息库中;将所述知识学习行为定义为:解析拦截的消息m,攻击者通过已有的知识库破解消
息m,并将破解后的消息m扩充到所述知识库中;将所述消息m伪造行为定义为:通过所述知识库中的知识,伪造诚实主体需要的消息并发送至消息通道中;将所述消息m重放行为定义为:随机从所述重放消息库中选择一条旧消息对诚实主体重放。
[0041]
如图3所示,本发明攻击者模型假设攻击者能控制协议中的合法用户,所以构建实体及攻击者之间的所有可能组合的协议会话。
[0042]
a和b分别代表协议诚实主体,i为攻击者,a、b、i可以为协议发起者也可以为响应者身份进行会话,将会话组合进一步简化,如图4所示,剔除冗余镜像会话后上述协议会话组合进行简化,简化后如图4所示,a 既是发起者又是响应者,所以应考虑a 的两轮会话被攻击者攻击的可能。而b作为发起者的会话属于冗余的镜像会话,所以在协议组合会话中将其删减。
[0043]
构造攻击者模型是安全协议分析的关键,决定了模型的通用性和能否发现漏洞。在攻击者模型中定义一个结构体msg(即消息类型)用于保存拦截的消息,定义一个数组为攻击者知识库kn,用于判断和学习相应知识。攻击者的消息截获、知识学习、伪造和重放能力分别定义相应函数实现。在模型中建立攻击者进程,攻击者可以截获所有实体通信消息,并对消息进行破解和学习知识,存储在攻击者知识库kn中。攻击者可以通过知识库中的知识伪造消息,针对协议诚实主体状态构造攻击报文,或者通过重放消息进行重放攻击。
[0044]
上述实施例中,建立构建攻击者模型,攻击者可以截获所有消息通道的消息,进而通过消息对协议进行破解和学习知识。
[0045]
具体地,所述对攻击者模型进行优化的过程包括:在所述攻击者模型中随机伪造消息类型并发送至所述消息通道中。
[0046]
例如,将发起者进程和响应者进程作为有限状态机,所述有限状态机根据消息的收发进行状态的转移,所述攻击者模型框架根据消息状态的转移构造攻击报文。原理如图5所示,将发起者和响应者作为有限状态机,即发起者的状态迁移过程位于图5右上方,响应者的状态迁移过程位于图5右下方。
[0047]
图5中发起者处于s1状态,响应者处于p0的时候,则攻击者根据其状态伪造msg2和msg1类型的报文发送;!msg1到!msg3表示发送消息动作, msg1到 msg3表示接受消息动作, error表示接受非预期的错误消息, timeout表示接受超时,abort表示协议终止状态,s0到s3表示发起者状态,p0到p3表示响应者状态,
ꢀꢀ
error和 timeout动作都会使得状态迁移至abort状态中去。这样的攻击报文相对当前状态是较优解,减少无效报文构造,有效提升验证效率。
[0048]
图6表示reduce

nspk的组合状态迁移图,协议状态(si,pi)由发起方状态si和响应方状态pi构成,i标记状态序号(0、1、2、3)发起方状态从s1到s3,响应方状态从p1到p3。协议状态由发起方状态和响应方状态组合而成。当实体接受或者发送消息,则状态迁移。当处于(s1, pi)状态,该迁移所需的消息类型为:{n,p}pk,则n取值为协议发起者、响应者和攻击者的随机数,用集合表示为{na, nb, ni}, p取值为发起者、响应者和攻击者,用集合表示为{a,b,i}, pk取值为发起者a、响应者b和攻击者i的公钥,用集合表示为{pk (a),pk (b),pk (i)} ,该方法构造报文数量为:27 条,远远低于现有动态方法构造攻击报文数量。
[0049]
具体地,所述对攻击者模型进行优化的过程包括:在所述攻击者模型中随机伪造消息类型并发送至所述消息通道中。
[0050]
上述实施例中,提高攻击者模型攻击的真实性、准确性。
[0051]
具体地,所述根据线性时态逻辑刻画所述安全协议的安全属性的过程包括:根据线性时态逻辑ltl对所述安全协议进行认证性和秘密一致性刻画;根据全局秘密变量inisec和ressec在所述协议模型中对保密性进行安全断言。
[0052]
具体地,根据线性时态逻辑ltl对所述安全协议进行认证性和秘密一致性刻画的过程包括:认证性要求协议结束后所完成的身份认证与实际的身份认证保持一致性。为了形式化描述认证性质,引入状态变量来记录协议诚实主体所处的不同状态,根据协议的执行不同阶段,使用状态函数来更新状态变量。
[0053]
根据线性时态逻辑ltl的逻辑公式authini和逻辑公式authres刻画所述安全协议的认证性,所述逻辑公式authini和所述逻辑公式authres为:,其中,w表示二元时态运算符,[ ]表示永远或者总是的时态运算符,所述永远或者总是的时态运算符表示性质在任何状态下都要成立;brescommita表示响应者b提交了与发起者a的会话,ainirunningb表示发起者a发起了对响应者b的会话,ainicommitb表示发起者a提交了与响应者b的会话,bresrunninga表示响应者b发起了对发起者a的会话;逻辑公式authini表示发起者a对响应者b的认证;逻辑公式authres表示响应者b对发起者a的认证;!brescommita w ainirunningb表示直到ainirunningb为真之前,!brescommita一直为真;!ainicommitb w bresrunninga表示直到bresrunninga为真之前,!ainicommitb一直为真;当且仅当逻辑公式authini和逻辑公式authres同时为真时,即发起者a和响应者b都完成认证,则所述安全协议满足认证性;具体地,秘密一致性要求协议结束后达成的共享秘密是一致的。这不同于保密性,秘密未泄露但秘密可能是不一致的。
[0054]
根据线性时态逻辑ltl的逻辑公式consistency刻画所述安全协议的秘密一致性,所述逻辑公式consistency为:ltl consistency {[ ]( (ainicommitb && brescommita)
ꢀ‑
> <>sec_consist ) },其中,&&表示运算符与;<>表示最终或者将来的时态运算符,最终或者将来的时态运算符表示性质至少在未来的某个状态下要成立一次; sec_consist表示发起者a与响应者b的秘密一致性;ainicommitb && brescommita 表示发起者a与响应者b完成相互认证;<>sec_consist表示秘密一致性最终要成立;(ainicommitb && brescommita)

> <>sec_consist表示如果发起者a与响应者b完成相互认证,秘密一致性要最终成立;[] ( (ainicommitb && brescommita)
ꢀ‑
> <>sec_consist )表示在任意状态下永久成立。
[0055]
具体地,根据全局秘密变量inisec和ressec在所述协议模型中对保密性进行安全断言:保密性要求通信过程中秘密消息内容不能被协议要求之外的实体知晓,本方法使
用活动进程验证保密性。在发起者和响应者进程中分别定义全局秘密变量inisec和ressec记录秘密性,设定攻击者知识库是否能构造秘密消息为保密性条件,定义断言assert(!inisec)或assert(!ressec)为保密性不成立状态,在活动进程中将会不断检测保密性条件,如不满足条件,则秘密泄露,断言违反,协议不满足保密性。
[0056]
上述实施例中,刻画安全协议需要满足的安全属性,安全属性刻画正确与否决定能否发现漏洞。
[0057]
具体地,基于优化后的攻击者模型构建通信环境,在所述通信环境中通过模型检测器spin验证所述协议模型是否满足所述安全属性,若不满足则由所述模型检测器spin输出攻击路径包括:将所述协议模型转换为形式化语法树和数据字典,将所述形式化语法树和数据字典作为promela源码导入spin模型检测工具中,并在深度优先模式下对所述promela源码进行安全漏洞验证。
[0058]
如图7所示,本实例中能够利用spin模型检测工具实现安全协议自动验证:通过扩展巴科斯范式ebnf语言将安全协议(即协议描述需求文档)定义为安全协议规范,通过词法分析器和语法分析器对所述安全协议规范进行解析,生成抽象语法树及数据字典,并将所述抽象语法树及数据字典封装为协议配置对象将形式化语法树和数据字典输入到promela源码推导器中。
[0059]
promela源码推导器用于接收形式化语法树和数据字典,并将其翻译为建模所需的promela的源码(包含对源码的优化手段),最后对源码进行整理组合成完整的promela建模代码,并作为模型检测器spin的输入,由spin输出验证结果,即完成协议安全性验证。
[0060]
上述实施例中,能够对模型的安全漏洞进行验证,自动完成协议安全性验证,具有自动性。
[0061]
实施例2:如图2所示,一种用于安全协议形式化的验证系统,其特征在于,包括:协议描述模块,用于根据形式化安全协议描述语言对待验证的安全协议描述,得到安全协议规范;解析模块,用于解析所述安全协议规范,获得协议配置对象;模型构建模块,用于根据所述协议配置对象构建协议模型;还用于基于所述协议模型构建攻击者模型,并对所述攻击者模型进行优化;安全刻画模块,用于根据线性时态逻辑刻画所述安全协议的安全属性;验证模块,用于基于优化后的攻击者模型构建通信环境,在所述通信环境中通过模型检测器spin验证所述协议模型是否满足所述安全属性,若不满足则由所述模型检测器spin输出攻击路径。
[0062]
实施例3:一种用于安全协议形式化的验证系统,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,当所述处理器执行所述计算机程序时,实现如上所述的用于安全协议形式化的验证方法。
[0063]
实施例4:一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,当所述
计算机程序被处理器执行时,实现如上所述的用于安全协议形式化的验证方法。
[0064]
本发明具有如下优点:通用性:提出一种攻击者模型通用框架,基于该框架可以对不同类型协议建模。
[0065]
高效性:基于协议状态的消息规约,提出构造攻击报文的优化方法,以缓解模型检测中常见的状态爆炸问题,降低验证所需要的状态空间和状态迁移量,从而体现攻击者模型的高效性。
[0066]
自动性:采用接近于自然语言的扩展巴科斯范式(ebnf)定义协议的描述语言,大大降低了协议分析的难度;系统可实现将简单抽象的ebnf协议描述文本自动转换成promela建模,基于线性时态逻辑,刻画协议需要满足的认证性和秘密性,系统实现自动验证。
[0067]
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、
ꢀ“
包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
[0068]
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0069]
在本技术所提供的几个实施例中,应该理解到,所揭露的系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
[0070]
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
[0071]
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
[0072]
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read

only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
[0073]
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献