[发明专利]一种支持跨服务器验证的Honeyword方案在审
申请号: | 202110059243.2 | 申请日: | 2021-01-15 |
公开(公告)号: | CN112804235A | 公开(公告)日: | 2021-05-14 |
发明(设计)人: | 朱友文;张琦 | 申请(专利权)人: | 南京航空航天大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L9/32 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 211100 江*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 支持 服务器 验证 honeyword 方案 | ||
本发明涉及一种支持跨服务器验的的Honeyword方案。本发明支持在服务器上检测协议中其他服务器生成的Honeyword,适用于凭证填充攻击的防御,检测方服务器无法获知Honeyword具体来源于哪个服务器,但可以确定它是由协议中某个服务器泄露的。在服务器遭受凭证填充攻击时,采用本发明的服务器可以提高检测到攻击行为的概率。
技术领域
本发明属于信息安全领域,具体涉及一种支持跨服务器验证的Honeyword方案。
背景技术
口令,俗称“密码”,是一种广泛应用的身份认证机制。当前,用户在网络上的重要账户基本要通过验证口令的方式来保障其安全性,口令长度越长,组成越复杂,口令的强度也越高。理想状态下,用户的每一个高价值账户(银行,购物网站等)都应该由一个独立的强口令来保障其安全性。然而,受限于人的记忆能力,太多需要记忆的口令会给人带来沉重的记忆压力,因此,许多用户倾向于在不同站点的账户上使用相同的口令,这就是口令重用问题。
口令重用问题会在遭受攻击时引起连锁反应,当某个服务器受到攻击,它所持有的登录凭证发生了泄露,那么,不止这个服务器上的账户可能遭到攻击,其他服务器上的同一用户的账户也可能因为口令重用行为而被攻破。这种攻击方式叫做凭证填充攻击,是近几年常见的攻击方式,具有规模大、攻击成功率高的特点。
Honeyword是登录凭证泄露检测的一种技术,其原理是在各账户存储登录凭证时,生成一个预警用的识别码,也就是Honeyword,当服务器发生了登录凭证泄露,攻击者试图使用得到的数据登录本服务器上的账户时,由于无法分辨真正的登录凭证和Honeyword,如果使用Honeyword进行了登录行为,则会被服务器检测到。现有的Honeyword方案如文献[Ari Juels and Ronald L.Rivest.2013.Honeywords:making password-crackingdetectable.In Proceedings of the 2013 ACM SIGSAC conference on Computercommunications security(CCS′13).Association for Computing Machinery,New York,NY,USA,145-160.DOI:https://doi.org/10.1145/2508859.2516671]中给出的方案只能支持对本服务器中泄露的口令进行检测,因此无法对凭证填充攻击做出很好的限制。
环签名是一种特殊的数字签名,环签名中只有环成员没有管理者,不需要环成员间的合作,签名者利用自己的私钥和集合中其他成员的公钥就能独立的进行签名,集合中的其他成员可能不知道自己被包含在其中。环签名的优势除了能够对前者进行无条件匿名外,环中的其他成员也不能伪造真实的签名者签名。它具有以下特性:
1)正确性:如果按照正确的签名步骤对消息进行签名,并且在传播过程中签名没被篡改,那么环签名满足签名验证等式。
2)无条件匿名性:攻击者即使非法获取了所有可能签名者的私钥,他能确定出真正的签名者的概率不超过1/N,这里N为所有可能签名者的个数。
3)不可伪造性:外部攻击在不知道任何成员私钥的情况下,即使能从一个产生环签名的随机预言者那里得到任何消息的签名,他成功伪造一个合法签名的概率也是可以忽略的。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南京航空航天大学,未经南京航空航天大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202110059243.2/2.html,转载请声明来源钻瓜专利网。