本发明专利技术涉及一种支持跨服务器验的的Honeyword方案。本发明专利技术支持在服务器上检测协议中其他服务器生成的Honeyword,适用于凭证填充攻击的防御,检测方服务器无法获知Honeyword具体来源于哪个服务器,但可以确定它是由协议中某个服务器泄露的。在服务器遭受凭证填充攻击时,采用本发明专利技术的服务器可以提高检测到攻击行为的概率。检测到攻击行为的概率。检测到攻击行为的概率。
【技术实现步骤摘要】
一种支持跨服务器验证的Honeyword方案
[0001]本专利技术属于信息安全领域,具体涉及一种支持跨服务器验证的Honeyword方案。
技术介绍
[0002]口令,俗称“密码”,是一种广泛应用的身份认证机制。当前,用户在网络上的重要账户基本要通过验证口令的方式来保障其安全性,口令长度越长,组成越复杂,口令的强度也越高。理想状态下,用户的每一个高价值账户(银行,购物网站等)都应该由一个独立的强口令来保障其安全性。然而,受限于人的记忆能力,太多需要记忆的口令会给人带来沉重的记忆压力,因此,许多用户倾向于在不同站点的账户上使用相同的口令,这就是口令重用问题。
[0003]口令重用问题会在遭受攻击时引起连锁反应,当某个服务器受到攻击,它所持有的登录凭证发生了泄露,那么,不止这个服务器上的账户可能遭到攻击,其他服务器上的同一用户的账户也可能因为口令重用行为而被攻破。这种攻击方式叫做凭证填充攻击,是近几年常见的攻击方式,具有规模大、攻击成功率高的特点。
[0004]Honeyword是登录凭证泄露检测的一种技术,其原理是在各账户存储登录凭证时,生成一个预警用的识别码,也就是Honeyword,当服务器发生了登录凭证泄露,攻击者试图使用得到的数据登录本服务器上的账户时,由于无法分辨真正的登录凭证和Honeyword,如果使用Honeyword进行了登录行为,则会被服务器检测到。现有的Honeyword方案如文献[Ari Juels and Ronald L.Rivest.2013.Honeywords:making password
‑
cracking detectable.In Proceedings of the 2013 ACM SIGSAC conference on Computer&communications security(CCS
′
13).Association for Computing Machinery,New York,NY,USA,145
‑
160.DOI:https://doi.org/10.1145/2508859.2516671]中给出的方案只能支持对本服务器中泄露的口令进行检测,因此无法对凭证填充攻击做出很好的限制。
[0005]环签名是一种特殊的数字签名,环签名中只有环成员没有管理者,不需要环成员间的合作,签名者利用自己的私钥和集合中其他成员的公钥就能独立的进行签名,集合中的其他成员可能不知道自己被包含在其中。环签名的优势除了能够对前者进行无条件匿名外,环中的其他成员也不能伪造真实的签名者签名。它具有以下特性:
[0006]1)正确性:如果按照正确的签名步骤对消息进行签名,并且在传播过程中签名没被篡改,那么环签名满足签名验证等式。
[0007]2)无条件匿名性:攻击者即使非法获取了所有可能签名者的私钥,他能确定出真正的签名者的概率不超过1/N,这里N为所有可能签名者的个数。
[0008]3)不可伪造性:外部攻击在不知道任何成员私钥的情况下,即使能从一个产生环签名的随机预言者那里得到任何消息的签名,他成功伪造一个合法签名的概率也是可以忽略的。
[0009]本专利为了能让Honeyword的检测机制运用到防御凭证填充攻击中,提出了一种能支持跨服务器检测的基于环签名的Honeyword,在使用了本专利的协议的服务器之间,如
果某个服务器发生了泄露,而攻击者运用泄露的凭证对其他服务器进行凭证填充攻击,被攻击的服务器能够借助本专利进行Honeyword的检测,从而发现攻击行为。在生成Honeyword时,使用对账户标识符进行环签名得到的数据作为Honeyword存储在服务器中,当其他服务器上进行登录尝试时,服务器使用自己持有的公钥串进行验签,验签成功后表明此次账户登录请求使用的凭证是协议中某个服务器泄露的,意味着此账户遭到了凭证填充攻击。该方法只适用于参与此协议的服务器之间;且为了防止攻击者对Honeyword进行识别,所使用的环签名公钥串需要保密,只被参与协议的各服务器持有。
技术实现思路
[0010]本专利技术针对上述的Honeyword不支持防御凭证填充攻击的缺点,提出了一种支持跨服务器验证的Honeyword方案。本专利技术可以在参与协议的不同服务器之间实现生成和验证Honeyword,达到检测和抵抗凭证填充攻击的效果。
[0011]本专利技术的目的是为了解决此前的Honeyword方案只适用于检测本服务器发生的泄露行为,对具有跨服务器攻击特点的凭证填充攻击无法有效防御的问题。本专利技术基于环签名的特点,使用账户标识符的环签名作为Honeyword,当发生了泄露,泄露的数据被用于攻击其他协议内的服务器时,服务器使用环签名的公钥串进行验签,得出验证结果为真的时候,意味着发生了凭证填充攻击。由于环签名具有匿名性的特性,验证者无法获知攻击所用凭证来自哪个服务器,只能知道是从协议中某个服务器中泄露的。本专利技术通过如下技术方案来实现。
[0012]本专利技术分为存储和验证两个部分,在参与协议的各服务器首先持有一个仅限服务器持有的公钥串。在存储登录凭证时,对账户标识符使用公钥串和自己的私钥进行环签名,并将签名后的数据存储起来作为Honeyword。在验证阶段,服务器对错误的登录尝试所使用的登录凭证进行环签名验证,使用公钥串和账户标识符进行验证的结果如果吻合,那么说明此凭证是协议中某一个服务器中泄露出来的Honeyword,服务器据此可以将此账户判定为遭受了凭证填充攻击,对此账户登录行为进行额外的安全措施,如验证码和验证邮件等,以此来达到限制凭证填充攻击的效果。
[0013]一种支持跨服务器验证的Honeyword方案,所述方法包括以下步骤:
[0014]1.Honeyword的生成与存储:
[0015]1.1)参与协议的各服务器交换其公钥pk得到一个公共的公钥串{pk0,pk1,pk2,....,pk
i
‑1,pk
i
,pk
i+1
,...,pk
n
‑1},公钥串的长度等于服务器数量n,公钥串由各服务器保密持有。定义一个hash函数,这个hash函数的输入是待签名的消息m和椭圆曲线上的一个点A,即Hash(m,A)。
[0016]1.2)对于签名方i(0<=i<=n
‑
1),pk
i
为他的公钥,sk
i
为他的私钥,pk
i
=sk
i
·
g,g为椭圆曲线的生成元。签名方随机生成n
‑
1个随机数s0,s1,...,s
i
‑1,s
i+1
,...,s
n
‑1,分别与除pk
i
以外的n
‑
1个公钥一一对应。
[0017]1.3)随机生成k并计算k
·
g,假设k
·本文档来自技高网...
【技术保护点】
【技术特征摘要】
1.一种支持跨服务器验证的Honeyword方案,所述方法包括以下步骤:1.1.Honeyword的生成与存储:1.1.1.参与协议的各服务器交换其公钥pk得到一个公共的公钥串{pk0,pk1,pk2,....,pk
i
‑1,pk
i
,pk
i+1
,...,pk
n
‑1},公钥串的长度等于服务器数量n,公钥串由各服务器保密持有。定义一个hash函数,这个hash函数的输入是待签名的消息m和椭圆曲线上的一个点A,即Hash(m,A)。1.1.2.对于签名方i(0≤i≤n
‑
1),pk
i
为他的公钥,sk
i
为他的私钥,pk
i
=sk
i
·
g,g为椭圆曲线的生成元。签名方随机生成n
‑
1个随机数s0,s1,...,s
i
‑1,s
i+1
,...,s
n
‑1,分别与除pk
i
以外的n
‑
1个公钥一一对应。1.1.3.随机生成k并计算k
·
g,假设k
·
g=s
i
·
g+c
i
·
pk
i
1.1.4.环签名的递推式为:c
x
=Hash(m,s
x
‑1·
g+c
x
‑1·
pk
x
‑1),签名方从x=i+1开始计算,得到c
i+1
=Hash(m,s
i
·
g+c
i
·
pk
i
)=Hash(m,k
·
g)1.1.5.接着依次计算:c
i+2
=Hash(m,s
i+1
·
g+c
i+1
·
pk
i+1
)
……
c
n
‑1=Hash(m,s
n
‑2·
g+c
n
‑2·
pk
n
‑2)c0=Hash(m,s
n
‑1·
g+c
n
‑
i
·
pk
n
‑1)c1=Hash(m,s0·
g+c0·
pk0)
……
c
i
=Hash(m,s
i
‑1·
g+...
【专利技术属性】
技术研发人员:朱友文,张琦,
申请(专利权)人:南京航空航天大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。