P2DPI加密系统由四个部分组成,Rule generator (RG), Middlebox (MB), Sender (S) and Receiver (R)
RG:向MB提供检测规则,并对外进行规则的保密,RG可以为MB提供可靠的检测规则,但也有可能被恶意方利用损害用户的隐私
MB:接收从RG传送的检测规则,用于检查从S向R传送的加密流量
S/R:通过专用通道进行彼此通信的双方,如果一方被破坏,通过检测规则,恶意参与者可能会逃避检测系统。
如图所示,发送方(S)和接收方(R)之间的P2DPI协议是通过与MB交换检测规则来启动的。MB和S/R成功共享检测规则后,MB将根据模糊规则计算会话规则,该规则仅用于检查此会话。S将对话内容进行加密,使用会话规则中的加密处理token,并将它们发送到R。因此,在经过MB时不仅可以通过验证规则,又起到了加密保密的效果。到达R时必须验证token是否与通过加密通道交付的数据真正匹配。
作者在设计P2DPI系统是在S和R之间设计了一条类似于TLS的会话通道,在对于P2DPI的攻击角度上,我们将忽略TLS,只考虑两者与MB之间的联系通道。
notations
:RG生成的模糊检测规则,由通过key-homomorphic PRF进行混淆生成
:使用RG的私钥生成的的签名,可用RG的公钥进行验证
Rule Setup
1.RG选取,是一个p阶的有效循环群,选取随机密钥,对于每一个都进行如下计算得到
4.S和R使用RG的公钥进行的验证,如果验证成功则选取并彼此共享,如果验证失败则退出
6.MB对进行检测,如果比对不一致则断开与S和R的连接,如果一致则MB计算
transforming tokens
1.token格式设定要求,作者使用了b=8的token分割方式
2.R与S设定token为,并选择一个随机数c,,并将其发送给R与MB
vulnerability
是一个阶为p的有限循环群,假设由生成,其中,那么成立
the attack1
这就意味着RG现在可以在不知道的情况下加密任何消息
the attack2
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
http://cn-sec.com/archives/808786.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论