giao thức, cũng như vai trò môi trường và các mục tiêu an ninh đó phải được thỏa mãn.
Các mô hình khái niệm của việc chính thức của chúng tôi là HLPSL MINH HOẠ-họa trong hình. 5, và các mã nguồn và tấn công dấu vết được liệt kê trong Phụ lục A. Mỗi vai trò cơ bản (tức là, UB, RP, IdP) có chứa một tập hợp các định nghĩa chuyển trạng thái và biến địa phương. Mỗi tran-sition đại diện cho nhận tin nhắn và gửi một tin nhắn trả lời, và các biến địa phương được thiết lập trong quá trình chuyển đổi trạng thái. Ngoài ra, mỗi vai trò cơ bản bao gồm một tập hợp các hằng số chung được xác định bởi vai trò môi trường để mô hình chia sẻ kiến thức giữa các vai trò khác nhau.
Một vai trò trong HLPSL sử dụng các kênh truyền hình được xác định bởi vai trò môi trường cho việc gửi và nhận tin nhắn. Như minh họa trong hình. 5, các chuỗi nhắn giữa mỗi vai trò có một-một bản đồ để các ký hiệu AB được xác định trong hình. 4. Avispa phân tích các giao thức thuộc các giả định của một hoàn hảo cryp-tography và rằng các thông điệp giao thức được trao đổi qua mạng điều khiển bởi một kẻ đột nhập Dolev-Yao (Dolev và Yao, 1983). Đó là, kẻ đột nhập có thể đánh chặn, chỉnh sửa, và tạo ra các thông dưới bất kỳ tên đảng, nhưng ông không thể phá vỡ cryp-tography mà không cần chìa khóa giải mã.
Vai trò môi trường cũng định nghĩa các hằng số knowledgedshared ban đầu của kẻ xâm nhập ban đầu được biết đến với những kẻ xâm nhập. Trong mô hình của chúng tôi, những kẻ xâm nhập biết tất cả các hằng số chia sẻ trừ các khóa bí mật được chia sẻ giữa các vai trò cơ bản (tức là, Kui giữa UB và IdP, và KRI cho RP và IdP). Dựa trên kiến thức ban đầu này, lợi ích kẻ xâm nhập hay xuất phát bổ sung kiến thức thông qua các tin nhắn bị chặn thông qua trong việc thực hiện các giao thức.
Một mô hình HLPSL là một máy nhà nước, và một mô hình Avispa kiểm tra động cơ sẽ cố gắng để đạt được tất cả các quốc gia có thể có của các giao thức để tìm một nhà nước không an toàn vi phạm ít nhất một trong những an toàn của giao thức propertiesdreferred là "mục tiêu an ninh" trong Avispa. Có hai loại mục tiêu bảo mật hỗ trợ bởi HLPSLdsecrecy và xác thực. Mỗi mục tiêu an ninh, tuyên bố với một định danh liên tục độc đáo, là một bất biến mà phải giữ đúng cho tất cả các quốc gia có thể truy cập. Ba báo cáo đặc biệt trong HLPSL được sử dụng để xác định tình trạng của một mục tiêu an ninh mong muốn. Đối với mục tiêu bí mật, báo cáo bí mật quy định cụ thể mà giá trị phải được giữ bí mật trong đó; và nếu kẻ đột nhập học các giá trị bí mật, sau đó ông đã tấn công thành công các giao thức. Đối với mục tiêu xác thực, một cặp câu (nhân chứng và yêu cầu) được sử dụng để kiểm tra xem một hiệu trưởng là đúng khi tin rằng ngang hàng dự định của mình được trình bày trong phiên hiện tại, và đồng ý về một giá trị nhất định. Ví dụ, một
mục tiêu xác thực "Một xác B vào giá trị của C" có thể được đọc là "Một tin B được trình bày trong phiên giao dịch hiện tại và đồng ý về giá trị C." Thông thường, C là một giá trị mới chưa được biết đến kẻ đột nhập và duy nhất trong phiên đồng thời. Nếu một kẻ xâm nhập khiển thông điệp giao thức để đạt được một trạng thái trong đó B đồng ý về một giá trị C khác nhau với A, hoặc giá trị C tương tự được sử dụng trong nhiều phiên, sau đó mục tiêu xác thực đã bị vi phạm thành công bởi những kẻ xâm nhập.
Mô hình HLPSL chúng tôi xác định sáu mục tiêu an ninh dựa trên sự chính thức hóa Alice-Bob trong hình. 4. Mục tiêu tổng thể của giao thức OpenID là để khẳng định một RP mà người dùng đang sở hữu một URL OpenID cụ thể được kiểm soát bởi các IdP. Để cho người sử dụng để tham gia vào quá trình xác thực, các yêu cầu và trả lời xác thực OpenID được thông qua giữa các RP và IdP thông qua trình duyệt của người dùng. Vì vậy, khi một RP nhận được một phản ứng Auth, RP có để khẳng định rằng những đáp ứng Auth được tạo ra bởi các IdP (mục tiêu G1), cùng UB được sử dụng cho các yêu cầu và phản ứng (G2), và các UB đã được chứng thực bởi IdP (G3, G4). Mặt khác, khi một IdP nhận được một yêu cầu Auth, IdP có để đảm bảo rằng các yêu cầu Auth là nguồn gốc bởi RP (G5), và RP cần phải đảm bảo các yêu cầu đăng nhập được initi-ated bởi các UB với nhận dạng OpenID của người dùng (G6). Do đó, các mục tiêu an ninh của mô hình HLPSL của chúng tôi là spec-ified như sau:
G1: RP xác IdP trên giá trị của chữ ký s ¼ HMAC (IdP.ihRP.n, KRI).
G2: RP xác IdP trên giá trị của UB . G3:. IdP xác UB về giá trị của nb
G4: Các chốt phiên k1¼ H (na.nb) phải được giữ bí mật giữa UB và IdP.
G5: IdP xác RP vào giá trị của các Yêu cầu Auth (IdP.ihRP).
G6: RP xác UB về giá trị của nhận dạng OpenID tôi.
Một chạy các mô hình Avispa việc kiểm tra phát hiện vi phạm ba mục tiêu an ninh, G2, G5 và G6. Các vi phạm mục tiêu G2 cho thấy rằng giao thức OpenID thiếu ràng buộc ngữ cảnh giữa Yêu cầu Auth, đáp ứng Auth, và trình duyệt. Điều này có nghĩa rằng khi một RP nhận được một phản ứng Auth, RP không thể khẳng định rằng những đáp ứng Auth được gửi từ cùng một trình duyệt thông qua đó các yêu cầu chứng thực đã được ban hành. Việc thiếu ràng buộc trong giao thức theo ngữ cảnh cho phép
hình. 5 e Các mô hình khái niệm của
đang được dịch, vui lòng đợi..
