当前位置: X-MOL 学术ACM Trans. Priv. Secur. › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Two-factor Password-authenticated Key Exchange with End-to-end Security
ACM Transactions on Privacy and Security ( IF 2.3 ) Pub Date : 2021-04-28 , DOI: 10.1145/3446807
Stanislaw Jarecki 1 , Mohammed Jubur 2 , Hugo Krawczyk 3 , Nitesh Saxena 2 , Maliheh Shirvanian 4
Affiliation  

We present a secure two-factor authentication (TFA) scheme based on the user’s possession of a password and a crypto-capable device. Security is “end-to-end” in the sense that the attacker can attack all parts of the system, including all communication links and any subset of parties (servers, devices, client terminals), can learn users’ passwords, and perform active and passive attacks, online and offline. In all cases the scheme provides the highest attainable security bounds given the set of compromised components. Our solution builds a TFA scheme using any Device-enhanced Password-authenticated Key Exchange (PAKE), defined by Jarecki et al., and any Short Authenticated String (SAS) Message Authentication, defined by Vaudenay. We show an efficient instantiation of this modular construction, which utilizes any password-based client-server authentication method, with or without reliance on public-key infrastructure. The security of the proposed scheme is proven in a formal model that we formulate as an extension of the traditional PAKE model. We also report on a prototype implementation of our schemes, including TLS-based and PKI-free variants, as well as several instantiations of the SAS mechanism, all demonstrating the practicality of our approach. Finally, we present a usability study evaluating the viability of our protocol contrasted with the traditional PIN-based TFA approach in terms of efficiency, potential for errors, user experience, and security perception of the underlying manual process. 1

中文翻译:

具有端到端安全性的两因素密码验证密钥交换

我们提出了一种基于用户拥有密码和具有加密功能的设备的安全双因素身份验证 (TFA) 方案。安全是“端到端”的,因为攻击者可以攻击系统的所有部分,包括所有通信链路和任何一方的子集(服务器、设备、客户端),可以学习用户的密码,并执行主动和被动攻击,在线和离线。在所有情况下,该方案在给定一组受损组件的情况下都提供了可达到的最高安全界限。我们的解决方案使用 Jarecki 等人定义的任何设备增强型密码验证密钥交换 (PAKE) 和 Vaudenay 定义的任何短验证字符串 (SAS) 消息验证来构建 TFA 方案。我们展示了这种模块化结构的有效实例化,它使用任何基于密码的客户端-服务器身份验证方法,无论是否依赖公钥基础设施。所提出方案的安全性在正式模型中得到证明,我们将其制定为传统 PAKE 模型的扩展。我们还报告了我们方案的原型实现,包括基于 TLS 和无 PKI 的变体,以及 SAS 机制的几个实例,所有这些都证明了我们方法的实用性。最后,我们提出了一项可用性研究,评估了我们的协议与传统的基于 PIN 的 TFA 方法在效率、潜在错误、用户体验和底层手动过程的安全感知方面的可行性。所提出方案的安全性在正式模型中得到证明,我们将其制定为传统 PAKE 模型的扩展。我们还报告了我们方案的原型实现,包括基于 TLS 和无 PKI 的变体,以及 SAS 机制的几个实例,所有这些都证明了我们方法的实用性。最后,我们提出了一项可用性研究,评估了我们的协议与传统的基于 PIN 的 TFA 方法在效率、潜在错误、用户体验和底层手动过程的安全感知方面的可行性。所提出方案的安全性在正式模型中得到证明,我们将其制定为传统 PAKE 模型的扩展。我们还报告了我们方案的原型实现,包括基于 TLS 和无 PKI 的变体,以及 SAS 机制的几个实例,所有这些都证明了我们方法的实用性。最后,我们提出了一项可用性研究,评估了我们的协议与传统的基于 PIN 的 TFA 方法在效率、潜在错误、用户体验和底层手动过程的安全感知方面的可行性。所有这些都证明了我们方法的实用性。最后,我们提出了一项可用性研究,评估了我们的协议与传统的基于 PIN 的 TFA 方法在效率、潜在错误、用户体验和底层手动过程的安全感知方面的可行性。所有这些都证明了我们方法的实用性。最后,我们提出了一项可用性研究,评估了我们的协议与传统的基于 PIN 的 TFA 方法在效率、潜在错误、用户体验和底层手动过程的安全感知方面的可行性。1
更新日期:2021-04-28
down
wechat
bug