Jump to content

ProVerif

ProVerif
Разработчик(и) Бруно Бланше
Первоначальный выпуск 1 июня 2002 г. ( 01.06.2002 )
Стабильная версия
2.04 / 1 декабря 2021 г. ( 01.12.2021 ) [1]
Написано в OCaml
Доступно в Английский
Лицензия В основном GNU GPL ; Бинарные файлы Windows, лицензии BSD
Веб-сайт просекко .gforge .инрия .fr /личный /ббланш /proverif /

ProVerif — это программный инструмент для автоматического анализа свойств безопасности криптографических протоколов . Инструмент был разработан Бруно Бланше и другими.

Обеспечивается поддержка криптографических примитивов , включая: симметричную и асимметричную криптографию; цифровые подписи ; хэш-функции; бит-обязательство ; и подписи, подтверждающие знания. Инструмент способен оценивать свойства достижимости, утверждения соответствия и эквивалентность наблюдений . Эти возможности рассуждения особенно полезны для области компьютерной безопасности , поскольку они позволяют анализировать свойства секретности и аутентификации. Также можно учитывать новые свойства, такие как конфиденциальность, отслеживаемость и проверяемость. Анализ протокола рассматривается применительно к неограниченному числу сеансов и неограниченному пространству сообщений. Инструмент способен к реконструкции атаки: если свойство не может быть подтверждено, создается трассировка выполнения, которая фальсифицирует желаемое свойство.

Применимость ProVerif

[ редактировать ]

ProVerif использовался в следующих тематических исследованиях, которые включают анализ безопасности реальных сетевых протоколов:

  • Абади и Бланше [2] использовали утверждения о переписке для проверки сертифицированного протокола электронной почты. [3]
  • Абади, Бланше и Фурне [4] проанализировать Just Fast Keying [5] Протокол, который был одним из кандидатов на замену Internet Key Exchange (IKE) в качестве протокола обмена ключами в IPsec , путем объединения ручных доказательств с доказательствами соответствия и эквивалентности ProVerif.
  • Бланше и Чаудхури [6] изучил целостность файловой системы Plutus [7] на ненадежном хранилище с использованием утверждений о соответствии, что приводит к обнаружению и последующему устранению недостатков исходной системы.
  • Бхаргаван и др. [8] [9] [10] использовать ProVerif для анализа реализаций криптографических протоколов, написанных на F# ; в частности, Transport Layer Security (TLS). таким образом был изучен протокол
  • Чен и Райан [11] оценили протоколы аутентификации, обнаруженные в Trusted Platform Module (TPM), широко распространенном аппаратном чипе, и обнаружили уязвимости .
  • Делон, Кремер и Райан [12] [13] и Бэкес, Хритку и Маффеи [14] формализовать и проанализировать свойства конфиденциальности для электронного голосования, используя наблюдательную эквивалентность.
  • Делон, Райан и Смит [15] и Бэкес, Маффей и Унру [16] проанализировать свойства анонимности доверенной вычислительной схемы прямой анонимной аттестации (DAA) с использованием эквивалентности наблюдений.
  • Кустерс и Трудерунг [17] [18] изучить протоколы с возведением в степень Диффи-Хеллмана и XOR .
  • Смит, Райан, Кремер и Курджие [19] формализовать и проанализировать свойства проверяемости электронного голосования с использованием достижимости.
  • Google [20] проверил свой протокол транспортного уровня ALTS .
  • Сардар и др. [21] [22] проверил протоколы удаленной аттестации в Intel SGX .

Дополнительные примеры можно найти в Интернете: [1] .

Альтернативы

[ редактировать ]

Альтернативные инструменты анализа включают: AVISPA (для утверждений достижимости и соответствия), KISS (для статической эквивалентности), YAPA (для статической эквивалентности). CryptoVerif для проверки безопасности против противников с полиномиальным временем в вычислительной модели. Tamarin Prover — это современная альтернатива ProVerif, обеспечивающая отличную поддержку уравнений Диффи-Хеллмана и проверку свойств эквивалентности наблюдений.

  1. ^ Новый выпуск: ProVerif 2.04 — Сообщество — OCaml
  2. ^ Абади, Мартин; Бланше, Бруно (2005). «Компьютерная проверка протокола сертифицированной электронной почты» . Наука компьютерного программирования . 58 (1–2): 3–27. дои : 10.1016/j.scico.2005.02.002 .
  3. ^ Абади, Мартин; Глю, Нил (2002). «Сертифицированная электронная почта от доверенной третьей стороны в сети». Материалы 11-й международной конференции по Всемирной паутине . WWW '02. Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 387–395. дои : 10.1145/511446.511497 . ISBN  978-1581134490 . S2CID   9035150 .
  4. ^ Абади, Мартин; Бланше, Бруно; Фурне, Седрик (июль 2007 г.). «Просто быстрое ввод в исчислении числа Пи». Транзакции ACM по информационной и системной безопасности . 10 (3): 9–с. CiteSeerX   10.1.1.3.3762 . дои : 10.1145/1266977.1266978 . ISSN   1094-9224 . S2CID   2371806 .
  5. ^ Айелло, Уильям; Белловин, Стивен М.; Блейз, Мэтт; Канетти, Ран; Иоаннидис, Джон; Керомитис, Ангелос Д.; Рейнгольд, Омер (май 2004 г.). «Просто быстрый ввод: ключевое соглашение во враждебном Интернете». Транзакции ACM по информационной и системной безопасности . 7 (2): 242–273. дои : 10.1145/996943.996946 . ISSN   1094-9224 . S2CID   14442788 .
  6. ^ Бланше, Б.; Чаудхури, А. (май 2008 г.). «Автоматизированный формальный анализ протокола безопасного обмена файлами в ненадежном хранилище». Симпозиум IEEE по безопасности и конфиденциальности 2008 г. (Sp 2008) . стр. 417–431. CiteSeerX   10.1.1.362.4343 . дои : 10.1109/СП.2008.12 . ISBN  978-0-7695-3168-7 . S2CID   6736116 .
  7. ^ Каллахалла, Махеш; Ридель, Эрик; Сваминатан, Рам; Ван, Цянь; Фу, Кевин (2003). «Plutus: масштабируемый безопасный общий доступ к файлам в ненадежном хранилище» . Материалы 2-й конференции USENIX по файловым технологиям и технологиям хранения данных . БЫСТРО '03: 29–42.
  8. ^ Бхаргаван, Картикеян; Фурне, Седрик; Гордон, Эндрю Д. (8 сентября 2006 г.). «Проверенные эталонные реализации протоколов WS-Security». Веб-сервисы и формальные методы . Конспекты лекций по информатике. Том. 4184. Шпрингер, Берлин, Гейдельберг. стр. 88–106. CiteSeerX   10.1.1.61.3389 . дои : 10.1007/11841197_6 . ISBN  9783540388623 .
  9. ^ Бхаргаван, Картикеян; Фурне, Седрик; Гордон, Эндрю Д.; Свами, Нихил (2008). «Проверенные реализации протокола федеративного управления идентификацией информационных карт». Материалы симпозиума ACM 2008 года по информационной, компьютерной и коммуникационной безопасности . АЗИАККС '08. Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 123–135. дои : 10.1145/1368310.1368330 . ISBN  9781595939791 . S2CID   6821014 .
  10. ^ Бхаргаван, Картикеян; Фурне, Седрик; Гордон, Эндрю Д.; Це, Стивен (декабрь 2008 г.). «Проверенные совместимые реализации протоколов безопасности». Транзакции ACM в языках и системах программирования . 31 (1): 5:1–5:61. CiteSeerX   10.1.1.187.9727 . дои : 10.1145/1452044.1452049 . ISSN   0164-0925 . S2CID   14018835 .
  11. ^ Чен, Лицюнь; Райан, Марк (5 ноября 2009 г.). «Атака, решение и проверка общих данных авторизации в TPM TCG». Формальные аспекты безопасности и доверия . Конспекты лекций по информатике. Том. 5983. Шпрингер, Берлин, Гейдельберг. стр. 201–216. CiteSeerX   10.1.1.158.2073 . дои : 10.1007/978-3-642-12459-4_15 . ISBN  9783642124587 .
  12. ^ Делон, Стефани; Кремер, Стив; Райан, Марк (1 января 2009 г.). «Проверка свойств конфиденциальности протоколов электронного голосования». Журнал компьютерной безопасности . 17 (4): 435–487. CiteSeerX   10.1.1.142.1731 . дои : 10.3233/jcs-2009-0340 . ISSN   0926-227X .
  13. ^ Кремер, Стив; Райан, Марк (4 апреля 2005 г.). «Анализ протокола электронного голосования в прикладном исчислении числа Пи». Языки и системы программирования . Конспекты лекций по информатике. Том. 3444. Шпрингер, Берлин, Гейдельберг. стр. 186–200. дои : 10.1007/978-3-540-31987-0_14 . ISBN  9783540254355 .
  14. ^ Бэкес, М.; Хритку, К.; Маффей, М. (июнь 2008 г.). «Автоматическая проверка протоколов дистанционного электронного голосования в прикладном пи-исчислении». 2008 г. 21-й симпозиум IEEE по основам компьютерной безопасности . стр. 195–209. CiteSeerX   10.1.1.612.2408 . дои : 10.1109/CSF.2008.26 . ISBN  978-0-7695-3182-3 . S2CID   15189878 .
  15. ^ Делон, Стефани; Райан, Марк; Смит, Бен (18 июня 2008 г.). «Автоматическая проверка свойств конфиденциальности в прикладном исчислении числа Пи». Доверительное управление II . ИФИП – Международная федерация обработки информации. Том. 263. Спрингер, Бостон, Массачусетс. стр. 263–278. дои : 10.1007/978-0-387-09428-1_17 . ISBN  9780387094274 .
  16. ^ Бэкес, М.; Маффей, М.; Унру, Д. (май 2008 г.). «Нулевое знание в прикладном пи-исчислении и автоматизированная проверка протокола прямой анонимной аттестации». Симпозиум IEEE по безопасности и конфиденциальности 2008 г. (Sp 2008) . стр. 202–215. CiteSeerX   10.1.1.463.489 . дои : 10.1109/СП.2008.23 . ISBN  978-0-7695-3168-7 . S2CID   651680 .
  17. ^ Кюстерс, Р.; Трудерунг, Т. (июль 2009 г.). «Использование ProVerif для анализа протоколов с возведением в степень Диффи-Хеллмана». 2009 г. 22-й симпозиум IEEE по основам компьютерной безопасности . стр. 157–171. CiteSeerX   10.1.1.667.7130 . дои : 10.1109/CSF.2009.17 . ISBN  978-0-7695-3712-2 . S2CID   14185888 .
  18. ^ Кюстерс, Ральф; Трудерунг, Томаш (01 апреля 2011 г.). «Сведение анализа протокола с использованием XOR к случаю без XOR в подходе, основанном на теории рупора». Журнал автоматизированного рассуждения . 46 (3–4): 325–352. arXiv : 0808.0634 . дои : 10.1007/s10817-010-9188-8 . ISSN   0168-7433 . S2CID   7597742 .
  19. ^ Кремер, Стив; Райан, Марк; Смит, Бен (20 сентября 2010 г.). «Проверяемость выборов в протоколах электронного голосования». Компьютерная безопасность – ESORICS 2010 . Конспекты лекций по информатике. Том. 6345. Шпрингер, Берлин, Гейдельберг. стр. 389–404. CiteSeerX   10.1.1.388.2984 . дои : 10.1007/978-3-642-15497-3_24 . ISBN  9783642154966 .
  20. ^ «Транспортная безопасность прикладного уровня | Документация» . Гугл облако .
  21. ^ Сардар, Мухаммад Усама; Куок, До Ле; Фетцер, Кристоф (август 2020 г.). «На пути к формализации удаленной аттестации на основе расширенного идентификатора конфиденциальности (EPID) в Intel SGX» . 2020 23-я конференция Euromicro по проектированию цифровых систем (DSD) . Крань, Словения: IEEE. стр. 604–607. дои : 10.1109/DSD51259.2020.00099 . ISBN  978-1-7281-9535-3 . S2CID   222297511 .
  22. ^ Сардар, Мухаммад Усама; Факех, Раша; Фетцер, Кристоф (2020). «Формальные основы для примитивов аттестации центров обработки данных Intel SGX» . Ин Линь, Шан-Вэй; Хоу, Чжэ; Махони, Брендан (ред.). Формальные методы и программная инженерия . Конспекты лекций по информатике. Том. 12531. Чам: Springer International Publishing. стр. 268–283. дои : 10.1007/978-3-030-63406-3_16 . ISBN  978-3-030-63406-3 . S2CID   229344923 .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 4e39781a2730607aa638c71dc8c2ab19__1707823680
URL1:https://arc.ask3.ru/arc/aa/4e/19/4e39781a2730607aa638c71dc8c2ab19.html
Заголовок, (Title) документа по адресу, URL1:
ProVerif - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)