版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、第十三講. Kerberos認(rèn)證協(xié)議與X.509,上海交通大學(xué)計(jì)算機(jī)科學(xué)系,1. 密鑰管理,所有的密碼系統(tǒng)都存在:如何安全\可靠地分配密鑰許多情況下, 出現(xiàn)的安全問題不是因?yàn)槊艽a算法被破,而是密鑰分配系統(tǒng)被破 理想的情況是,密鑰分配協(xié)議應(yīng)得到形式化驗(yàn)證,目前已有這方面的結(jié)果,2. Physical Delivery,傳統(tǒng)的物理方法秘密傳送,3. 認(rèn)證密鑰服務(wù)器,第三方可信的在線服務(wù)器服務(wù)器與每個(gè)客戶有個(gè)公享秘密鑰向客戶分發(fā)密鑰
2、 可以利用對(duì)稱密鑰算法 Kerberos,4. Kerberos認(rèn)證服務(wù)協(xié)議,是一項(xiàng)鑒別協(xié)議解決的問題:在一個(gè)公開的分布式環(huán)境中,工作站上的用戶希望訪問分布在網(wǎng)絡(luò)中的服務(wù)器上的服務(wù)服務(wù)器希望能夠限制授權(quán)用戶的訪問,并能對(duì)服務(wù)請(qǐng)求進(jìn)行鑒別。,5.Kerberos使用的加密體制,Kerberos不是為每一個(gè)服務(wù)器構(gòu)造一個(gè)身份認(rèn)證協(xié)議,而是提供一個(gè)中心認(rèn)證服務(wù)器,提供用戶到服務(wù)器和服務(wù)器到用戶的認(rèn)證服務(wù)。Kerberos采用傳統(tǒng)加
3、密算法(無公鑰體制)常用版本:Kerberos Version4和Version5 (RFC1510),6. Kerberos的解決方案,在一個(gè)分布式的client/server體系機(jī)構(gòu)中采用一個(gè)或多個(gè)Kerberos服務(wù)器提供一個(gè)認(rèn)證服務(wù)??傮w方案是提供一個(gè)可信第三方的認(rèn)證服務(wù)。,7. Kerberos系統(tǒng)滿足的要求,安全。網(wǎng)絡(luò)竊聽者不能獲得必要信息以假冒其它用戶;Kerberos應(yīng)足夠強(qiáng)壯以至于潛在的敵人無法找到它的弱點(diǎn)連接。
4、可靠。Kerberos應(yīng)高度可靠,并且應(yīng)借助于一 個(gè)分布式服務(wù)器體系結(jié)構(gòu),使得一個(gè)系統(tǒng)能夠備份另一個(gè)系統(tǒng)。透明。理想情況下,用戶除了要求輸入口令以外應(yīng)感覺不到認(rèn)證的發(fā)生??缮炜s。系統(tǒng)應(yīng)能夠支持大數(shù)量的客戶和服務(wù)器,8. Kerberos Version4,引入一個(gè)信任的第三方認(rèn)證服務(wù),采用一個(gè)基于Needham & Schroeder協(xié)議。采用DES,精心設(shè)計(jì)協(xié)議,提供認(rèn)證服務(wù)。,9.一個(gè)簡單的認(rèn)證對(duì)話,引入認(rèn)證服務(wù)器(A
5、S),它知道所有用戶的口令并將它們存儲(chǔ)在一個(gè)中央數(shù)據(jù)庫中。另外,AS與每一個(gè)服務(wù)器共有一個(gè)唯一的保密密鑰。這些密鑰已經(jīng)通過物理上或以更安全的手段分發(fā),,,考慮以下假定的對(duì)話:,(1) C ? AS: IDC || PC || IDV(2) AS ? C: Ticket(3) C ? V : IDC || TicketTicket = EKV[IDC || ADC || IDV],IDV: identifier of
6、VPC: password of user on CADC: network address of CKV: AS與V共有的保密密鑰,C,V,AS,,,,(1),(2),(3),ADC防止何種攻擊?,,,考慮以下假定的對(duì)話:,(1) C ? AS: IDC || PC || IDV(2) AS ? C: Ticket(3) C ? V : IDC || TicketTicket = EKV[IDC || A
7、DC || IDV],IDV: identifier of VPC: password of user on CADC: network address of CKV: AS與V共有的保密密鑰,C,V,AS,,,,(1),(2),(3),ADC防止何種攻擊?,其中: C: client AS : Authentication Server V
8、 : server IDC: identifier of user on C,10.上述對(duì)話存在的問題,兩個(gè)主要問題希望用戶輸入口令的次數(shù)最少??诹钜悦魑膫魉蜁?huì)被竊聽。解決辦法票據(jù)重用(ticket reusable)票據(jù)需可服務(wù)器(ticket-granting server,TGS),,改進(jìn)后的假想的對(duì)話:,用戶登錄的每次對(duì)話:(1) C ? AS : IDC || IDtgs(2) AS ? C
9、: EKC[Tickettgs]每種服務(wù)類型一次:(3) C ? TGS : IDC || IDv || Tickettgs(4) TGS ? C : TicketV每種服務(wù)會(huì)話一次:(5) C ? V : IDC || TicketVTickettgs = EKtgs[IDC||ADC||IDtgs||TS1||Lifetime1]TicketV = EKV[IDC||ADC||IDV||TS2||Lifetim
10、e2],C,V,AS,,,,(1),(2),(3),TGS,,,(4),(5),Kerberos,11.方案的詳細(xì)描述,用戶向AS請(qǐng)求代表該用戶的票據(jù)許可票據(jù)。 AS發(fā)回加密的票據(jù),密鑰由口令導(dǎo)出(Why?)票據(jù)許可票據(jù)包含用戶ID、網(wǎng)絡(luò)地址、TGS的ID、時(shí)戳與生存期(Why?)。用戶請(qǐng)求服務(wù)許可票據(jù)。TGS驗(yàn)證,如通過則發(fā)服務(wù)許可票據(jù)。用戶使用服務(wù)許可票據(jù)請(qǐng)求服務(wù)。,改進(jìn)方案仍存在的問題與TGS相關(guān)的生存期問題;太
11、長則?太短則?如何應(yīng)付票據(jù)的過期使用?需要服務(wù)器向客戶進(jìn)行認(rèn)證其本身;假的服務(wù)器,12. Kerberos V4 的認(rèn)證對(duì)話,解決方案會(huì)話密鑰(session key)AS用安全方式向用戶和TGS各自提供一塊秘密信息,然后用戶也以安全方式向TGS出示該秘密來證明自己的身份。這個(gè)秘密就是會(huì)話密鑰,13.Kerberos V4報(bào)文交換總結(jié)(1),認(rèn)證服務(wù)交換:獲得票據(jù)許可票據(jù)(1) C ? AS : IDC || IDtgs
12、 || TS1(2) AS ? C : EKC[Kc,tgs || IDtgs || TS2 || Lifetime2 || Tickettgs]Tickettgs = EKtgs [Kc,tgs || IDC || ADC || IDtgs || TS2 || Lifetime2],Kerberos V4報(bào)文交換總結(jié)(2),票據(jù)許可服務(wù)交換:獲得服務(wù)許可票據(jù)(3) C ? TGS : IDV || Tickettgs || A
13、uthenticatorc(4) TGS ? C : EKc,tgs[Kc,v || IDV || TS4 || Ticketv]Tickettgs = EKtgs[Kc,tgs|| IDC|| ADC|| IDtgs || TS2 || Lifetime2]Ticketv = EKV[Kc,v||IDC||ADC|| IDv||TS4||Lifetime4]Authenticatorc = EKc,tgs[IDc||
14、ADc||TS3],Kerberos V4報(bào)文交換總結(jié)(3),客戶/服務(wù)器認(rèn)證交換:獲得服務(wù)(5) C ? V : Ticketv || Authenticatorc(6) V ? C : EKc,v[TS5+1] ( for mutual authentication)Ticketv = EKV[Kc,v||IDc||ADc||IDv||TS4||Lifetime4]Authenticatorc = EKc,v[IDc|
15、|ADc||TS5],14. 公開公證或證書機(jī)構(gòu),可信的離線服務(wù)器 server 有個(gè)公開的公鑰 server 對(duì)每個(gè)用戶簽名公鑰證書利用公鑰加密,15. 要素與基本原理,(a) 認(rèn)證服務(wù)交換Message(1)Client 請(qǐng)求 ticket-granting ticket IDC :告訴AS本client端的用戶標(biāo)識(shí); IDtgs :告訴AS用戶請(qǐng)求訪問TGS; TS1 :讓AS驗(yàn)證
16、client端的時(shí)鐘是與AS的時(shí)鐘同步的;Message(2)AS返回ticket-granting ticket EKC :基于用戶口令的加密,使得AS和client可以驗(yàn)證口令,并保護(hù)Message(2)。 Kc,tgs :session key的副本,由AS產(chǎn)生,client可用于在AS與client之間信息的安全交換,而不必共用一個(gè)永久的key。 IDtgs :確認(rèn)這個(gè)tick
17、et是為TGS制作的。 TS2 :告訴client該ticket簽發(fā)的時(shí)間。 Lifetime2:告訴client該ticket的有效期; Tickettgs:client用來訪問TGS的ticket。,16. 基本原理(續(xù)),(b) 票據(jù)許可服務(wù)交換Message(3)client 請(qǐng)求service-granting ticket IDv:告訴TGS用戶要訪問服務(wù)器V; Ti
18、ckettgs :向TGS證實(shí)該用戶已被AS認(rèn)證;Authenticatorc:由client生成,用于驗(yàn)證ticket;Message(4)TGS返回service-granting ticket EKc,tgs :僅由C和TGS共享的密鑰;用以保護(hù)Message(4); Kc,tgs:session key的副本,由TGS生成,供client和server之間信息的安全交換,而無須共用一個(gè)永久密鑰。
19、 IDv :確認(rèn)該ticket是為server V簽發(fā)的; TS4 :告訴client該ticket簽發(fā)的時(shí)間; TicketV :client用以訪問服務(wù)器V的ticket; Tickettgs:可重用,從而用戶不必重新輸入口令; EKtgs :ticket用只有AS和TGS才知道的密鑰加密,以預(yù)防篡改; Kc,tgs :TGS可用的session key副本,用于解密au
20、thenticator,從而認(rèn)證ticket; IDc :指明該ticket的正確主人;,17 基本原理,客戶/服務(wù)器鑒別交換:Message(5)client 請(qǐng)求服務(wù) Ticketv :向服務(wù)器證實(shí)該用戶已被AS認(rèn)證; Authenticatorc:由客戶生成,用于驗(yàn)證ticket有效;Message(6)客戶對(duì)服務(wù)器的可選認(rèn)證 Ekc,v :使C確認(rèn)報(bào)文來自V; TS5
21、+1: 使C確信這不使報(bào)文重放; TicketV :client用以訪問服務(wù)器V的ticket; EKv :用只有AS和TGS才知道的密鑰加密的票據(jù),以預(yù) 防篡改; Kc,v: 用戶的會(huì)話密鑰副本; IDc : 票據(jù)的合法用戶; ADc: 防止非法使用; IDv:
22、 使服務(wù)器確信解密正確;,18.Kerberos領(lǐng)域和多個(gè)域服務(wù),一個(gè)完整的Kerberos環(huán)境(域)包括一個(gè)Kerberos服務(wù)器,一組工作站,和一組應(yīng)用服務(wù)器,滿足下列要求:Kerberos服務(wù)器必須在其數(shù)據(jù)庫中擁有所有參與用戶的ID(UID)和口令散列表。所有用戶均在Kerberos服務(wù)器上注冊(cè)。Kerberos服務(wù)器必須與每一個(gè)服務(wù)器之間共享一個(gè)保密密鑰。所有服務(wù)器均在Kerberos服務(wù)器上注冊(cè)。,19.不同域間的鑒別
23、機(jī)制,條件:每一個(gè)轄區(qū)的Kerberos 服務(wù)器與其它轄區(qū)內(nèi)的Kerberos服務(wù)器之間共享一個(gè)保密密鑰。兩個(gè)Kerberos服務(wù)器互相注冊(cè)。,20.獲得另一領(lǐng)域中的認(rèn)證服務(wù),分三步驟:(1)獲得本地TGS的訪問權(quán);(2)請(qǐng)求一張遠(yuǎn)程TGS的票據(jù)許可票據(jù);(3)向遠(yuǎn)程TGS申請(qǐng)其領(lǐng)域內(nèi)的服務(wù)許可票據(jù),細(xì)節(jié)描述:(1) C ? AS :IDC || IDtgs || TS1 (2) AS ? C :EKC[Kc,tgs
24、|| IDtgs || TS2 || Lifetime2 || Tickettgs](3) C ? TGS:IDtgsrem || Tickettgs || Authenticatorc(4) TGS ? C: EKc,tgs[Kc,tgsrem || IDtgsrem || TS4 || Tickettgsrem](5) C ? TGSrem: IDvrem || Tickettgsrem || Authenticatorc
25、(6) TGS ? C: EKc,tgsrem[Kc,vrem || IDvrem || TSb || Ticketvrem](7) C ? Vrem:Ticketvrem || Authenticatorc,C,AS,TGS,TGSrem,,,,,,,Vrem,,(1),(2),(3),(4),(5),(6),(7),21. Kerberos Version 5,改進(jìn)version 4 的環(huán)境缺陷加密系統(tǒng)依賴性,需DESInt
26、ernet協(xié)議依賴性,需IP地址消息字節(jié)次序(不明確字節(jié)順序)Ticket的時(shí)效性(可能太短)認(rèn)證轉(zhuǎn)發(fā),用戶的認(rèn)證不能轉(zhuǎn)發(fā)到其它主機(jī)或用戶。域間認(rèn)證,,22. 公鑰證書,公鑰管理包括公鑰證書的使用證書將用戶身份與公鑰綁定也包括其他信息:有效期、使用權(quán)限所有內(nèi)容有可信中心簽名 (CA) 假設(shè)任何人可以得到或已知CA的公鑰,并驗(yàn)證證書,23. X.509 鑒別服務(wù),CCITT X.500 一部分,目錄服務(wù)標(biāo)準(zhǔn)X.509 定
27、義了認(rèn)證服務(wù)框架 這種目錄可以存儲(chǔ)證書 定義了利用證書的認(rèn)證協(xié)議使用公鑰密碼與數(shù)字簽名 推薦使用RSA (不是標(biāo)準(zhǔn)),24. X.509 證書,由證書授權(quán) (CA) 機(jī)構(gòu)發(fā)送:each certificate contains: version (1, 2, or 3) serial number (unique within CA) identifying certificate signature algorithm
28、 identifier issuer X.500 name (CA) period of validity (from - to dates) subject X.500 name (name of owner) subject public-key info (algorithm, parameters, key) issuer unique identifier (v2+),25. X.509 證書(續(xù)),subject
29、unique identifier (v2+) extension fields (v3) signature (of hash of all fields in certificate) notation: CA> means CA has signed certificate details for User,26. 證書 擴(kuò)展項(xiàng),證書中,其它信息是有必要的如: email address/URL, policy d
30、etails, usage constraints etc 參見 SSL的使用,27. 證書性質(zhì),任何能夠訪問CA的用戶,可以得到CA上的任何證書只有 CA 能夠修改證書 因?yàn)樽C書不能偽造,證書可以放在目錄中,28. CA 分層結(jié)構(gòu),如果兩個(gè)用戶享有一個(gè)共同的CA,他們可以得到CA的一個(gè)相同的公鑰若不是一個(gè)CA,則需要CA分層利用證書鏈驗(yàn)證其它CA 每個(gè) CA 有對(duì)客戶的證書和其上一級(jí)CA的證書 每個(gè)用戶相信更高層的CA’
31、S 能夠使得任何CA的用戶驗(yàn)證其它CA簽發(fā)的任何證書,29. CA 分層,A acquires B certificate following chain: X>W>V>Y>Z> B acquires A certificate following chain: Z>Y>V>W>X>,,30. 認(rèn)證流程,X.509 包括三種認(rèn)證形式: 單向認(rèn)證(One-Way Aut
32、hentication )雙向認(rèn)證(Two-Way Authentication )三向認(rèn)證(Three-Way Authentication ),31. 單向認(rèn)證,1 個(gè)消息 ( A->B): A{tA, rA, B, sgnData, EkUb[Kab] } 驗(yàn)證A的身份及消息來源于 發(fā)送到 B 包括內(nèi)容: timestamp, nonce, B's identity signed by A,3
33、2. 雙向認(rèn)證,2 消息 (A->B, B->A) A{tA, rA, B, sgnData, EkUb[Kab] }B{tB, rB, A, rA, sgnData, EkUa[Kba] },33. 三向認(rèn)證,3 messages (A->B, B->A, A->B) A{tA, rA, B, sgnData, EkUb[Kab] }B{tB, rB, A, rA, sgnData, EkUa[K
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 證書與密鑰管理DER編解碼研究.pdf
- MANET中無證書密鑰管理研究.pdf
- 基于XML的PKI密鑰證書管理.pdf
- 密鑰分配與密鑰管理
- Ad Hoc密鑰管理和證書撤銷機(jī)制的研究.pdf
- 無證書群體密鑰協(xié)商研究.pdf
- 無證書認(rèn)證密鑰交換協(xié)議研究
- 基于XKMS的密鑰證書管理系統(tǒng)的設(shè)計(jì)和實(shí)現(xiàn).pdf
- 數(shù)字證書密鑰恢復(fù)申請(qǐng)表
- 無證書認(rèn)證密鑰交換協(xié)議研究.pdf
- 基于無證書密鑰協(xié)商協(xié)議的研究.pdf
- 密鑰管理系統(tǒng)
- 基于離散對(duì)數(shù)的無證書密碼及其在MANET密鑰管理中的應(yīng)用.pdf
- 無證書的可認(rèn)證群密鑰協(xié)商協(xié)議研究.pdf
- 無證書雙方及三方密鑰協(xié)商研究.pdf
- 1%20第一章%20緒論ppt
- P2P中無證書的密鑰生成方案及密鑰協(xié)商協(xié)議的研究.pdf
- 1%20控制系統(tǒng)導(dǎo)論ppt
- 基于無證書的兩方認(rèn)證密鑰協(xié)商協(xié)議的研究與分析.pdf
- 信息安全概論_ppt__第六章_密碼應(yīng)用與密鑰管理
評(píng)論
0/150
提交評(píng)論