使用攻击树模型对ssl vpn的脆弱性分析

使用攻击树模型对ssl vpn的脆弱性分析

ID:14901699

大小:1.38 MB

页数:11页

时间:2018-07-30

使用攻击树模型对ssl vpn的脆弱性分析_第1页
使用攻击树模型对ssl vpn的脆弱性分析_第2页
使用攻击树模型对ssl vpn的脆弱性分析_第3页
使用攻击树模型对ssl vpn的脆弱性分析_第4页
使用攻击树模型对ssl vpn的脆弱性分析_第5页
资源描述:

《使用攻击树模型对ssl vpn的脆弱性分析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、使用攻击树模型对SSLVPN的脆弱性分析吴毓书1张种斌1何永强2石兹松1张宝峰1(1.中国信息安全测评中心,北京100085;2.北京大学软件与微电子学院,北京100871)摘要:攻击树模型是一种结构化分析方法,任何对目标实施的攻击映射到攻击树的结构中。文章使用攻击树模型对SSLVPN进行脆弱性分析,在当前的知识范围内建立了攻击目标为获取SSLVPN通信数据的攻击树模型。通过分析攻击树的树状结构,获得对目标产生威胁的所有可能的攻击路径。建模结果标识出了ssLVPN面临BEAST、CRIME等攻击,该结果表明使用攻击树模型进行脆弱性分析,可以更加完备地标识ssLVPN潜在的脆弱

2、性。文章进一步对标识出BEAST攻击的攻击路径进行分析,分析结果表明,对攻击树模型中攻击路径的分析可以帮助评估者在测评活动中开展脆弱性评估和执行穿透性测试。关键词:通用评估准则;SSLVPN;攻击树模型;脆弱性分析中图分类号:TP3TheUseofAttackTreesinAssessingVulnerabilitiesinSSLVPNwUYushu’zHANGChongbin、HEY0ngqiⅡn92SHlHongsongjzHANGBⅡofeng(1.ChinaInformationTechnologySecurityEvaluationCenter,Beijing100

3、085,China;2.Scho。lofS。ftware&.Micr。clcctronics,PekingUniversi‘y,Be

4、jingl00871,China)Abstract:Attacktreemodelisastructuredanalysisme仆lodology,whichcanmapseveryat~tacksofthetargetimplementationtotheattacktree.ThispaperdescribestheapplicationoftheattacktreemethodologytoSSLVPNforvulnerabilityan

5、alysisandbuildsanattacktreebasedonattackgoalsofaccessingSSI。VPNcommunicationdataintherangeofcurrentknowledgeset.Allpossibleattackpathscanbeextractedeasnybyresearchingtheattacktree.ModelingresultsidentifyBEAST,CRIMEattacksetc,whichshowsthatofvulnerabilityanalysisusingattacktreemethodologycan

6、bemorecompletelytoidentifySSLVPNpotentialvulnerability.Theimplica~tionofanalysistheattackpathsofBEASTattacksuggeststhattheanalysisofpathsoftheat~tacktreemodeIcanheIpevaIuatorsintheevaluationactivitiesofvuInerabiIityassessmentandim~plementationofpenetrationtesting.KeyWords:commoncriteria;SSL

7、VPN;attacktreemodel;vulnerabilityanalysis作者简介:吴毓书(1983),男(汉),河北.助理研究员。通信作者:吴毓书,助理研究员.E—mail:cuh—xiao@163.com122第七届信息安全漏洞分析与风险评估大会(VARA2014)论文集SsLVPN以其成熟的技术和灵活的部署得到了快速的发展,在国内外许多的重要领域和行业中,均采用了SSLVPN作为保护其网络数据传输安全性的安全接人手段。与此同时,SsLVPN成为攻击者密切关注的目标,原因如下:第一,SSLVPN是在开放的网络条件下传输敏感的数据;第二,SSLVPN远程接人到内部网

8、络中关键的位置,且可以绕过网络边界的安全检测设备。所以对ssLVPN的安全评估工作应受到广泛的重视。安全评估准则口3(CC)标准为安全评估中的信息技术产品的安全功能及其保障措施提供了一套通用要求,可以此为标准开展对SSLVPN的安全评估。cc指出,为了避免误用CC评估的灵活性,分析并描述信息技术产品面I临的脆弱性是开展评估的重要环节,不恰当的分析将导致没有意义的安全评估。因此,选择合适的脆弱性分析方法是开展信息技术产品评估的前提,具有重要的意义。文章在第一节给出了通用评估指南口1(CEM)中脆弱性分析的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。