欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

基于RDP改進(jìn)協(xié)議的防止和檢測(cè)中間人攻擊的方法與流程

文檔序號(hào):12040288閱讀:539來源:國知局
基于RDP改進(jìn)協(xié)議的防止和檢測(cè)中間人攻擊的方法與流程
本發(fā)明涉及計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)領(lǐng)域,尤其涉及一種基于RDP改進(jìn)協(xié)議的防止和檢測(cè)中間人攻擊的方法。

背景技術(shù):
遠(yuǎn)程桌面是Windows操作系統(tǒng)的一個(gè)標(biāo)準(zhǔn)組建,它允許用戶使用任何基于Windows操作系統(tǒng)的客戶端從任何位置,通過任何連接訪問另一臺(tái)基于Windows的操作系統(tǒng);遠(yuǎn)程桌面可讓用戶可靠地使用遠(yuǎn)程計(jì)算機(jī)上的所有應(yīng)用程序,文件和網(wǎng)絡(luò)資源,就如同用戶本人坐在遠(yuǎn)程計(jì)算機(jī)的面前一樣。不僅如此,本地運(yùn)行的任何應(yīng)用程序在用戶使用遠(yuǎn)程合作面后任然可以正常運(yùn)行。遠(yuǎn)程桌面的這些功能是通過微軟公司的遠(yuǎn)程桌面協(xié)議,即RDP(RemoteDesktopProtocol)協(xié)議提供的,RDP實(shí)現(xiàn)Windows終端或其他任何基于Windows的客戶端與Windows服務(wù)器進(jìn)行通信,從而為運(yùn)行在Windows上的應(yīng)用程序提供遠(yuǎn)程顯示和輸入的能力,RDP能在任何TCP/IP的連接上運(yùn)行,默認(rèn)在端口3389上監(jiān)聽。RDP數(shù)據(jù)通信階段的所有通信數(shù)據(jù)均采用RC4加密算法,其密鑰構(gòu)建的安全性由認(rèn)證階段的操作來保證,服務(wù)器和客戶端通過認(rèn)證階段的操作相互交換了隨機(jī)數(shù)(Ns服務(wù)器隨機(jī)數(shù),Nc客戶端隨機(jī)數(shù)),并同時(shí)按照約定的算法,各自獨(dú)立生成一個(gè)RC4密鑰,由于數(shù)據(jù)輸入和算法相同,雙方的RC4密鑰是等同的。而RDP在前面認(rèn)證階段的協(xié)商密鑰時(shí)使用的非對(duì)稱加密算法RSA,由公鑰部分Es,Ms和私鑰部分Ds組成,服務(wù)器發(fā)布公鑰Es,Ms和服務(wù)器隨機(jī)數(shù)Ns到客戶端,客戶端使用公鑰加密自身隨機(jī)數(shù)Nc發(fā)送到服務(wù)器,服務(wù)器使用私鑰Ds解密得到Nc,從而完成兩個(gè)隨機(jī)數(shù)的交換。從RDP協(xié)議的密鑰協(xié)商過程和RDP協(xié)議的安全性分析可以看出,RDP協(xié)議存在中間人攻擊漏洞,在協(xié)議的設(shè)計(jì)中客戶端僅僅通過計(jì)算以服務(wù)器公鑰為參數(shù)的MAC值來驗(yàn)證服務(wù)器公鑰的正確性,由此可見,當(dāng)攻擊者獲取MAC算法,即可通過計(jì)算已知私鑰對(duì)應(yīng)的公鑰的MAC值,來篡改數(shù)據(jù)包,實(shí)現(xiàn)中間人攻擊,因此,RDP協(xié)議存在中間人攻擊漏洞的根源是其單向認(rèn)證特性,即客戶端不對(duì)服務(wù)器身份進(jìn)行認(rèn)證。中間人攻擊者在通過ARP欺騙等方法獲得RDP客戶端和服務(wù)器間的通信控制權(quán)后,可以生成自己的公鑰私鑰對(duì),在連接認(rèn)證階段替換服務(wù)器的公鑰,并用自己的私鑰解密,即可獲取會(huì)話密鑰,達(dá)到中間人攻擊的目的。中間人攻擊步驟如圖1所示:1,客戶端向服務(wù)器提交連接請(qǐng)求2,服務(wù)器接收到請(qǐng)求后,記錄并提交請(qǐng)求的客戶端IP,并產(chǎn)生Ns3,服務(wù)器將RSA加密所需要的Es,Ms和Ns發(fā)送給客戶端4,中間人截獲服務(wù)器反饋信息,提取出Ns,將服務(wù)器的公鑰Es,Ms替換為自身的公鑰Em,Mm后偽裝成服務(wù)器繼續(xù)發(fā)送給客戶端5,客戶端收到中間人所偽裝的服務(wù)器發(fā)回的反饋信息并產(chǎn)生Nc6,使用接收到的Em,Mm對(duì)Nc進(jìn)行加密,產(chǎn)生密文M,并發(fā)送給服務(wù)器7,中間人截獲客戶端發(fā)出的數(shù)據(jù),使用自身的私鑰Dm進(jìn)行解密,獲得客戶端隨機(jī)數(shù)Nc,然后再用服務(wù)器的公鑰Es,Ms對(duì)Nc進(jìn)行加密,然后偽裝成客戶端,發(fā)送給服務(wù)器,這樣中間人就獲得了生成RC4密鑰所需要的客戶端和服務(wù)器的隨機(jī)數(shù)8,服務(wù)器使用Ds對(duì)接收到的密文進(jìn)行解密,獲得客戶端隨機(jī)數(shù)Nc9,客戶端和服務(wù)器都獲得了各自和對(duì)方的隨機(jī)數(shù),開始使用RC4加密算法對(duì)通信加密,握手過程結(jié)束,這之后所有的通信數(shù)據(jù)都為RC4加密,由于中間人已經(jīng)提前獲得了RC4加密的密鑰,所以對(duì)之后的通信數(shù)據(jù)的截取都能進(jìn)行解密,從而達(dá)到監(jiān)控或者篡改數(shù)據(jù)的目的。目前對(duì)于RDP協(xié)議的改進(jìn)方案都是從認(rèn)證的角度入手,例如使用SSL機(jī)制,增加客戶端對(duì)服務(wù)器的認(rèn)證策略,利用證書和可信任的第三方認(rèn)證,證書持有者在握手的時(shí)候交換數(shù)字證書,通過驗(yàn)證來保證對(duì)方身份的合法性。這種改進(jìn)存在一定的風(fēng)險(xiǎn),因?yàn)檎麄€(gè)保密機(jī)制都依賴于可信任的第三方所發(fā)布的證書,一旦被中間人通過某種渠道也獲取到了合法的證書,那么這種對(duì)中間人攻擊的防范就可能無效化了,其次,對(duì)于中小企業(yè)的小型服務(wù)器來說,獲得CA的認(rèn)證會(huì)被收取一定的費(fèi)用,造成了額外的開支。門限方案(t,n)是一種密碼學(xué)方案,一個(gè)數(shù)據(jù)項(xiàng)分成n個(gè)部分,n中的任何t項(xiàng)足以確定原始數(shù)據(jù)項(xiàng)。因此,對(duì)于現(xiàn)有技術(shù)所存在的問題,迫切需要本領(lǐng)域技術(shù)人員解決的技術(shù)問題是提供一種在密鑰交換期間的握手機(jī)制,既可以防范中間人攻擊,又可以不完全依賴于第三方的證書,同時(shí)還能減少服務(wù)器端的費(fèi)用,已改進(jìn)現(xiàn)有技術(shù)存在的問題。

技術(shù)實(shí)現(xiàn)要素:
本發(fā)明所要解決的技術(shù)問題是提供一種改進(jìn)的RDP協(xié)議,通過改進(jìn)RDP協(xié)議的密鑰交換握手機(jī)制,有效增強(qiáng)數(shù)據(jù)傳輸?shù)陌踩裕行У胤乐购蜋z測(cè)中間人攻擊。為了解決上述問題,本發(fā)明公開了一種基于RDP改進(jìn)協(xié)議的防止和檢測(cè)中間人攻擊的方法,包括:1,客戶端向服務(wù)器提交連接請(qǐng)求;2,服務(wù)器接收到請(qǐng)求后,記錄下提交請(qǐng)求的客戶端IP,并產(chǎn)生Ns;3,服務(wù)器將RSA加密所需要的Es,Ms和Ns發(fā)送給客戶端;4,客戶端收到服務(wù)器發(fā)回的反饋信息并產(chǎn)生Nc;5,使用接收到的Es,Ms對(duì)Nc進(jìn)行加密,產(chǎn)生密文M;6,根據(jù)基于拉格朗日插值多項(xiàng)式的門限方案機(jī)密共享算法,由t-1次拉格朗日插值多項(xiàng)式,令P(x)=(at-1xt-1+at-2xt-2+...+a1x+a0)modp其中,常量a0為共享的機(jī)密S,a0=S,P(0)=S,選擇p>S,且p>n,任意選擇a1,a2,···,at-2,at-1,將P(1),P(2),...P(n)作為n個(gè)影子,形成門限方案(t,n)。將M作為共享的密鑰,門限方案為(t,n),計(jì)算得到n個(gè)影子,客戶端將其中的s份影子發(fā)送到可信第三方;7,使用可信任第三方TTP的公鑰Pk對(duì)n份中的s份(s<t)和服務(wù)器的IP地址進(jìn)行加密,產(chǎn)生的加密文件發(fā)送到TTP進(jìn)行保存;8,使用Es,Ms對(duì)t-s份密文加密后發(fā)送到服務(wù)器;9,服務(wù)器對(duì)接收到的信息進(jìn)行解密,得到t-s份密文;10,服務(wù)器向TTP發(fā)送索求前s份密文的信息;11,TTP在對(duì)服務(wù)器的身份進(jìn)行驗(yàn)證后,將客戶端存儲(chǔ)的s份密文發(fā)送給服務(wù)器,如果服務(wù)器沒有收到密文,則返回步驟10;12,服務(wù)器獲得t份密文,使用門限方案(t,n)將密文還原回密文M;13,服務(wù)器使用Ds對(duì)密文M進(jìn)行解密;14,解密失敗的話,則表明在之前服務(wù)器與客戶端之間的握手過程中存在密鑰被替換的情況,證明存在中間人攻擊,服務(wù)器發(fā)出警告,斷開與客戶端的連接;15,解密成功后,服務(wù)器獲得Nc;16,客戶端和服務(wù)器都獲得了各自和對(duì)方的隨機(jī)數(shù),開始使用RC4加密算法開始對(duì)通信加密,握手過程結(jié)束。進(jìn)一步的,所述的基于RDP改進(jìn)協(xié)議的防止和檢測(cè)中間人攻擊的方法,還包括:101,客戶端向服務(wù)器提交連接請(qǐng)求;102,服務(wù)器接收到請(qǐng)求后,記錄下提交請(qǐng)求的客戶端IP,并產(chǎn)生Ns;103,服務(wù)器將RSA加密所需要的Es,Ms和Ns發(fā)送給客戶端;104,中間人截獲服務(wù)器反饋信息,提取出Ns,將服務(wù)器的公鑰Es,Ms替換為自身的公鑰Em,Mm后偽裝成服務(wù)器繼續(xù)發(fā)送給客戶端;105,客戶端收到中間人所偽裝的服務(wù)器發(fā)回的反饋信息并產(chǎn)生Nc;106,使用接收到的Em,Mm對(duì)Nc進(jìn)行加密,產(chǎn)生密文M;107,根據(jù)基于拉格朗日插值多項(xiàng)式的門限方案機(jī)密共享算法,由t-1次拉格朗日插值多項(xiàng)式,令P(x)=(at-1xt-1+at-2xt-2+...+a1x+a0)modp其中,常量a0為共享的機(jī)密S,a0=S,P(0)=S,選擇p>S,且p>n,任意選擇a1,a2,···,at-2,at-1,將P(1),P(2),...P(n)作為n個(gè)影子,形成門限方案(t,n);將M作為共享的密鑰,門限方案為(t,n),計(jì)算得到n個(gè)影子,客戶端將其中的s份影子發(fā)送到可信第三方;108,使用可信任第三方TTP的公鑰Pk對(duì)n份中的s份(s<t)和服務(wù)器的IP地址進(jìn)行加密,產(chǎn)生的加密文件發(fā)送到TTP進(jìn)行保存;109,使用Em,Mm對(duì)t-s份密文加密后發(fā)送到服務(wù)器;1010,中間人截獲客戶端發(fā)出的數(shù)據(jù),使用自身的私鑰Dm進(jìn)行解密,獲得t-s份密文,然后再用服務(wù)器的公鑰Es,Ms對(duì)t-s份密文進(jìn)行加密,然后偽裝成客戶端,發(fā)送給服務(wù)器;1011,服務(wù)器對(duì)接收到得信息進(jìn)行解密,得到t-s份的密文;1012,服務(wù)器向TTP發(fā)送索求前s份密文的信息;1013,TTP在對(duì)服務(wù)器的身份進(jìn)行驗(yàn)證后,將客戶端存儲(chǔ)的s份密文發(fā)送給服務(wù)器;如果服務(wù)器沒有收到密文,則返回步驟1010;1014,服務(wù)器獲得t份密文,使用門限方案(t,n)將密文還原回密文M;1015,服務(wù)器使用Ds對(duì)密文M進(jìn)行解密;1016,由于密文M加密時(shí)所用的公鑰是中間人所偽裝的服務(wù)器發(fā)來的Em,Mm,所以服務(wù)器用Ds解密是肯定失敗的,說明在之前服務(wù)器與客戶端之間的握手過程中存在密鑰被替換的情況,證明存在中間人攻擊,服務(wù)器發(fā)出警告,斷開與客戶端的連接。綜上,本方案應(yīng)用于RDP協(xié)議的密鑰交換握手過程中,可以利用其獨(dú)特的密文拆分并分開傳輸機(jī)制,大大降低了中間人獲取客戶端隨機(jī)數(shù)的風(fēng)險(xiǎn),同時(shí)在服務(wù)器獲取密文之后檢測(cè)是否存在中間人攻擊,而且該方案中所提到的可信第三方也僅僅是扮演了存儲(chǔ)密文的角色,增強(qiáng)了密鑰協(xié)商的安全性,也省去了多余的費(fèi)用,還可以達(dá)到防范和檢測(cè)中間人攻擊的目的。附圖說明圖1是背景技術(shù)中提到的中間人攻擊步驟示意圖;圖2是本發(fā)明的一種對(duì)RDP協(xié)議密鑰交換期間的握手機(jī)制的改進(jìn)方法的流程示意圖;圖3是在通信過程中存在中間人攻擊的情況下,本發(fā)明在防范和檢測(cè)中間人攻擊的流程示意圖。具體實(shí)施方式為了使本發(fā)明的目的、技術(shù)方案及優(yōu)點(diǎn)更加清楚明白,下面結(jié)合附圖與實(shí)例對(duì)本發(fā)明作進(jìn)一步詳細(xì)說明。但所舉實(shí)例不作為對(duì)本發(fā)明的限定。參見圖2所示,本發(fā)明的一種對(duì)RDP協(xié)議密鑰交換期間的握手機(jī)制的改進(jìn)方法的流程,具體包括以下主要步驟:1,客戶端向服務(wù)器提交連接請(qǐng)求;2,服務(wù)器接收到請(qǐng)求后,記錄下提交請(qǐng)求的客戶端IP,并產(chǎn)生Ns;3,服務(wù)器將RSA加密所需要的Es,Ms和Ns發(fā)送給客戶端;4,客戶端收到服務(wù)器發(fā)回的反饋信息并產(chǎn)生Nc;5,使用接收到的Es,Ms對(duì)Nc進(jìn)行加密,產(chǎn)生密文M;6,根據(jù)基于拉格朗日插值多項(xiàng)式的門限方案機(jī)密共享算法,由t-1次拉格朗日插值多項(xiàng)式,令P(x)=(at-1xt-1+at-2xt-2+...+a1x+a0)modp其中,常量a0為共享的機(jī)密S,a0=S,P(0)=S。選擇p>S,且p>n,任意選擇a1,a2,···,at-2,at-1,將P(1),P(2),...P(n)作為n個(gè)影子,形成門限方案(t,n)。將M作為共享的密鑰,門限方案為(t,n),計(jì)算得到n個(gè)影子,客戶端將其中的s份影子發(fā)送到可信第三方。7,使用可信任第三方TTP的公鑰Pk對(duì)n份中的s份(s<t)和服務(wù)器的IP地址進(jìn)行加密,產(chǎn)生的加密文件發(fā)送到TTP進(jìn)行保存;8,使用Es,Ms對(duì)t-s份密文加密后發(fā)送到服務(wù)器;9,服務(wù)器對(duì)接收到的信息進(jìn)行解密,得到t-s份密文;10,服務(wù)器向TTP發(fā)送索求前s份密文的信息;11,TTP在對(duì)服務(wù)器的身份進(jìn)行驗(yàn)證后,將客戶端存儲(chǔ)的s份密文發(fā)送給服務(wù)器。如果服務(wù)器沒有收到密文,則返回步驟10;12,服務(wù)器獲得t份密文,使用門限方案(t,n)將密文還原回密文M;13,服務(wù)器使用Ds對(duì)密文M進(jìn)行解密;14,解密失敗的話,則表明在之前服務(wù)器與客戶端之間的握手過程中存在密鑰被替換的情況,證明存在中間人攻擊,服務(wù)器發(fā)出警告,斷開與客戶端的連接;15,解密成功后,服務(wù)器獲得Nc;16,客戶端和服務(wù)器都獲得了各自和對(duì)方的隨機(jī)數(shù),開始使用RC4加密算法開始對(duì)通信加密,握手過程結(jié)束。參見圖3所示,通信過程中存在中間人攻擊的情況下,本發(fā)明在防范和檢測(cè)中間人攻擊的流程:101,客戶端向服務(wù)器提交連接請(qǐng)求;102,服務(wù)器接收到請(qǐng)求后,記錄下提交請(qǐng)求的客戶端IP,并產(chǎn)生Ns;103,服務(wù)器將RSA加密所需要的Es,Ms和Ns發(fā)送給客戶端;104,中間人截獲服務(wù)器反饋信息,提取出Ns,將服務(wù)器的公鑰Es,Ms替換為自身的公鑰Em,Mm后偽裝成服務(wù)器繼續(xù)發(fā)送給客戶端;105,客戶端收到中間人所偽裝的服務(wù)器發(fā)回的反饋信息并產(chǎn)生Nc;106,使用接收到的Em,Mm對(duì)Nc進(jìn)行加密,產(chǎn)生密文M;107,根據(jù)基于拉格朗日插值多項(xiàng)式的門限方案機(jī)密共享算法,由t-1次拉格朗日插值多項(xiàng)式,令P(x)=(at-1xt-1+at-2xt-2+...+a1x+a0)modp其中,常量a0為共享的機(jī)密S,a0=S,P(0)=S。選擇p>S,且p>n,任意選擇a1,a2,···,at-2,at-1,將P(1),P(2),...P(n)作為n個(gè)影子,形成門限方案(t,n)。將M作為共享的密鑰,門限方案為(t,n),計(jì)算得到n個(gè)影子,客戶端將其中的s份影子發(fā)送到可信第三方;108,使用可信任第三方TTP的公鑰Pk對(duì)n份中的s份(s<t)和服務(wù)器的IP地址進(jìn)行加密,產(chǎn)生的加密文件發(fā)送到TTP進(jìn)行保存;109,使用Em,Mm對(duì)t-s份密文加密后發(fā)送到服務(wù)器;1010,中間人截獲客戶端發(fā)出的數(shù)據(jù),使用自身的私鑰Dm進(jìn)行解密,獲得t-s份密文,然后再用服務(wù)器的公鑰Es,Ms對(duì)t-s份密文進(jìn)行加密,然后偽裝成客戶端,發(fā)送給服務(wù)器;1011,服務(wù)器對(duì)接收到得信息進(jìn)行解密,得到t-s份的密文;1012,服務(wù)器向TTP發(fā)送索求前s份密文的信息;1013,TTP在對(duì)服務(wù)器的身份進(jìn)行驗(yàn)證后,將客戶端存儲(chǔ)的s份密文發(fā)送給服務(wù)器。如果服務(wù)器沒有收到密文,則返回步驟1010;1014,服務(wù)器獲得t份密文,使用門限方案(t,n)將密文還原回密文M;1015,服務(wù)器使用Ds對(duì)密文M進(jìn)行解密;1016,由于密文M加密時(shí)所用的公鑰是中間人所偽裝的服務(wù)器發(fā)來的Em,Mm,所以服務(wù)器用Ds解密是肯定失敗的,說明在之前服務(wù)器與客戶端之間的握手過程中存在密鑰被替換的情況,證明存在中間人攻擊,服務(wù)器發(fā)出警告,斷開與客戶端的連接。以上對(duì)本發(fā)明所提供的基于RDP改進(jìn)協(xié)議的防止和檢測(cè)中間人攻擊的方法進(jìn)行了詳細(xì)介紹,本文中應(yīng)用了具體個(gè)例對(duì)本發(fā)明的原理及實(shí)施方式進(jìn)行了闡述,以上實(shí)施例的說明只是用于幫助理解本發(fā)明的方法及其核心思想;同時(shí),對(duì)于本領(lǐng)域的一般技術(shù)人員,依據(jù)本發(fā)明的思想,在具體實(shí)施方式及應(yīng)用范圍上均會(huì)有改變之處,綜上所述,本說明書內(nèi)容不應(yīng)理解為對(duì)本發(fā)明的限制。
當(dāng)前第1頁1 2 3 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1
邵武市| 沙雅县| 北碚区| 邵武市| 贞丰县| 河曲县| 光泽县| 虎林市| 灵台县| 南靖县| 凤冈县| 北京市| 文化| 葵青区| 大港区| 克山县| 河津市| 乐至县| 西和县| 舟山市| 长丰县| 晴隆县| 筠连县| 故城县| 民县| 绵阳市| 格尔木市| 武平县| 晋州市| 丽水市| 南城县| 永登县| 罗江县| 涟水县| 罗城| 宁波市| 两当县| 建阳市| 香港| 济阳县| 友谊县|