欢迎来到天天文库
浏览记录
ID:14901699
大小:1.38 MB
页数:11页
时间:2018-07-30
《使用攻击树模型对ssl vpn的脆弱性分析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、使用攻击树模型对SSLVPN的脆弱性分析吴毓书1张种斌1何永强2石兹松1张宝峰1(1.中国信息安全测评中心,北京100085;2.北京大学软件与微电子学院,北京100871)摘要:攻击树模型是一种结构化分析方法,任何对目标实施的攻击映射到攻击树的结构中。文章使用攻击树模型对SSLVPN进行脆弱性分析,在当前的知识范围内建立了攻击目标为获取SSLVPN通信数据的攻击树模型。通过分析攻击树的树状结构,获得对目标产生威胁的所有可能的攻击路径。建模结果标识出了ssLVPN面临BEAST、CRIME等攻击,该结果表明使用攻击树模型进行脆弱性分析,可以更加完备地标识ssLVPN潜在的脆弱
2、性。文章进一步对标识出BEAST攻击的攻击路径进行分析,分析结果表明,对攻击树模型中攻击路径的分析可以帮助评估者在测评活动中开展脆弱性评估和执行穿透性测试。关键词:通用评估准则;SSLVPN;攻击树模型;脆弱性分析中图分类号:TP3TheUseofAttackTreesinAssessingVulnerabilitiesinSSLVPNwUYushu’zHANGChongbin、HEY0ngqiⅡn92SHlHongsongjzHANGBⅡofeng(1.ChinaInformationTechnologySecurityEvaluationCenter,Beijing100
3、085,China;2.Scho。lofS。ftware&.Micr。clcctronics,PekingUniversi‘y,Be
4、jingl00871,China)Abstract:Attacktreemodelisastructuredanalysisme仆lodology,whichcanmapseveryat~tacksofthetargetimplementationtotheattacktree.ThispaperdescribestheapplicationoftheattacktreemethodologytoSSLVPNforvulnerabilityan
5、alysisandbuildsanattacktreebasedonattackgoalsofaccessingSSI。VPNcommunicationdataintherangeofcurrentknowledgeset.Allpossibleattackpathscanbeextractedeasnybyresearchingtheattacktree.ModelingresultsidentifyBEAST,CRIMEattacksetc,whichshowsthatofvulnerabilityanalysisusingattacktreemethodologycan
6、bemorecompletelytoidentifySSLVPNpotentialvulnerability.Theimplica~tionofanalysistheattackpathsofBEASTattacksuggeststhattheanalysisofpathsoftheat~tacktreemodeIcanheIpevaIuatorsintheevaluationactivitiesofvuInerabiIityassessmentandim~plementationofpenetrationtesting.KeyWords:commoncriteria;SSL
7、VPN;attacktreemodel;vulnerabilityanalysis作者简介:吴毓书(1983),男(汉),河北.助理研究员。通信作者:吴毓书,助理研究员.E—mail:cuh—xiao@163.com122第七届信息安全漏洞分析与风险评估大会(VARA2014)论文集SsLVPN以其成熟的技术和灵活的部署得到了快速的发展,在国内外许多的重要领域和行业中,均采用了SSLVPN作为保护其网络数据传输安全性的安全接人手段。与此同时,SsLVPN成为攻击者密切关注的目标,原因如下:第一,SSLVPN是在开放的网络条件下传输敏感的数据;第二,SSLVPN远程接人到内部网
8、络中关键的位置,且可以绕过网络边界的安全检测设备。所以对ssLVPN的安全评估工作应受到广泛的重视。安全评估准则口3(CC)标准为安全评估中的信息技术产品的安全功能及其保障措施提供了一套通用要求,可以此为标准开展对SSLVPN的安全评估。cc指出,为了避免误用CC评估的灵活性,分析并描述信息技术产品面I临的脆弱性是开展评估的重要环节,不恰当的分析将导致没有意义的安全评估。因此,选择合适的脆弱性分析方法是开展信息技术产品评估的前提,具有重要的意义。文章在第一节给出了通用评估指南口1(CEM)中脆弱性分析的
此文档下载收益归作者所有