




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
電子科技大學計算機科學與工程學院計算系統與網絡安全
ComputerSystemandNetworkSecurity2023/1/1電子科技大學計算機科學與工程學院計算系統與網絡安全
Co1X.509認證協議Kerberos認證協議第7章協議安全技術(認證協議)身份認證技術回顧2023/1/1X.509認證協議Kerberos認證協議第7章協議安全技2X.509認證協議Kerberos認證協議第7章協議安全技術(認證協議)身份認證技術回顧2023/1/1X.509認證協議Kerberos認證協議第7章協議安全技3回顧:身份認證身份認證的定義:聲稱者向驗證者出示自己的身份的證明過程證實客戶的真實身份與其所聲稱的身份是否相符的過程身份認證又叫身份鑒別、實體認證、身份識別認證目的:
使別的成員(驗證者)獲得對聲稱者所聲稱的事實的信任。身份認證是獲得系統服務所必須的第一道關卡。2023/1/1回顧:身份認證身份認證的定義:2022/12/274回顧:身份認證(續)身份認證可以分為本地和遠程兩類。本地:實體在本地環境的初始化鑒別(就是說,作為實體個人,和設備物理接觸,不和網絡中的其他設備通信)。遠程:連接遠程設備、實體和環境的實體鑒別。實體鑒別可以是單向的也可以是雙向的。
單向認證是指通信雙方中只有一方向另一方進行鑒別。
雙向認證是指通信雙方相互進行鑒別。2023/1/1回顧:身份認證(續)身份認證可以分為本地和遠程兩類。20225回顧:身份認證(續)身份認證系統的組成:認證服務器認證系統用戶端軟件認證設備認證協議示證者可信第三方驗證者APAPAP攻擊者2023/1/1回顧:身份認證(續)身份認證系統的組成:示證者可信第三方驗證6回顧:身份認證(續)常見的協議PAPCHAPKerberosX.5092023/1/1回顧:身份認證(續)常見的協議2022/12/277口令認證協議PAPPAP:PasswordAuthenticationProtocol
用于用戶向PPP(Point-toPointProtocol)服務器證明自己的身份僅在鏈路建立初期進行認證,一旦完成認證,以后即不再進行認證2023/1/1口令認證協議PAPPAP:PasswordAuthenti8口令認證協議PAP(續)Authentication-RequestMessages(SendUntilResponse)Authentication-ResponseMessageClientServerUsernamesandPasswordsAreSentintheClearPAP的兩次消息交換2023/1/1口令認證協議PAP(續)Authentication-Req9口令認證協議PAP(續)C023表示PAPCode1Authenticate-Request2Authenticate-Ack3Authenticate-NakIdentifier:
oneoctet
唯一標識消息Length:twooctets包含Code,Identifier,LengthandDatafields的長度Data:具體格式取決于Code取值PPP中PAP的協議格式2023/1/1口令認證協議PAP(續)C023表示PAPCodeIden10口令認證協議PAP(續)Authenticate-Request
Code=2:Authenticate-AckCode=3:Authenticate-Nak
PPP中PAP的協議格式2023/1/1口令認證協議PAP(續)Authenticate-Reque11口令認證協議PAP:總結PAP采用兩次消息交換完成認證過程Authentication-RequestMessages(SendUntilResponse)Authentication-ResponseMessageClientServerUsernamesandPasswordsAreSentintheClear2023/1/1口令認證協議PAP:總結PAP采用兩次消息交換完成認證過程12挑戰-應答認證協議CHAPCHAP:ChallengeHandshakeAuthenticationProtocol用于用戶與PPP服務器之間的認證在鏈路建立初期進行認證與PAP不同,以后可以再次進行認證2023/1/1挑戰-應答認證協議CHAPCHAP:ChallengeH13挑戰-應答認證協議CHAP(續)CHAPAuthenticationChallengeMessageResponseMessageHash(ChallengeMessage+Secret)ClientServerServercomputeshashofchallengemessageplussecretIfequalstheresponsemessage,authenticationissuccessfulResponseMessageSuccessorfailuresecretsecretCHAP的三次消息交互2023/1/1挑戰-應答認證協議CHAP(續)CHAPAuthentic14挑戰-應答認證協議CHAP(續)C223:Challenge-HandshakeAuthenticationProtocolAlgorithm:0-4unused(reserved)5MD5[3]CHAP協議格式2023/1/1挑戰-應答認證協議CHAP(續)C223:Challeng15挑戰-應答認證協議CHAP(續)Data:取決于Code的內容Code:1Challenge2Response3Success4FailureCHAP協議格式2023/1/1挑戰-應答認證協議CHAP(續)Data:Code:CHA16挑戰-應答認證協議CHAP(續)Value:對于Challenge,其值為一隨機數對于Response:是哈希函數運算結果Code:1Challenge2ResponseName:系統名用戶查找“Secrete”CHAP協議格式2023/1/1挑戰-應答認證協議CHAP(續)Value:Code:Na17挑戰-應答認證協議CHAP(續)Message:取決于具體實現,一般為可讀字符Code:3Success4FailureCHAP協議格式2023/1/1挑戰-應答認證協議CHAP(續)Message:Code:18挑戰-應答認證協議CHAP:總結CHAPAuthenticationChallengeMessageResponseMessageHash(ChallengeMessage+Secret)ClientServerServercomputeshashofchallengemessageplussecretIfequalstheresponsemessage,authenticationissuccessfulResponseMessageSuccessorfailuresecretsecret2023/1/1挑戰-應答認證協議CHAP:總結CHAPAuthentic19X.509認證協議Kerberos認證協議第7章協議安全技術(認證協議)身份認證技術回顧2023/1/1X.509認證協議Kerberos認證協議第7章協議安全技20是美國麻省理工學院(MIT)開發的一種身份鑒別服務。“Kerberos”的本意是希臘神話中守護地獄之門的守護者。Kerberos提供了一個集中式的認證服務器結構,認證服務器的功能是實現用戶與其訪問的服務器間的相互鑒別。Kerberos建立的是一個實現身份認證的框架結構。其實現采用的是對稱密鑰加密技術,而未采用公開密鑰加密。公開發布的Kerberos版本包括版本4和版本5。Kerberos2023/1/1是美國麻省理工學院(MIT)開發的一種身份鑒別服務。Ker21Kerberos設計目標安全性能夠有效防止攻擊者假扮成另一個合法的授權用戶。可靠性分布式服務器體系結構,提供相互備份。對用戶透明性可伸縮能夠支持大數量的客戶和服務器。2023/1/1Kerberos設計目標安全性2022/12/2722基本思路:使用一個(或一組)獨立的認證服務器(AS—AuthenticationServer),來為網絡中的用戶(C)提供身份認證服務;認證服務器(AS),用戶口令由AS保存在數據庫中;AS與每個服務器(V)共享一個惟一保密密鑰(Kv)(已被安全分發)。會話過程:Kerberos設計思路(1)CAS:IDC||PC||IDv(2)ASC:Ticket(3)CV:IDC||Ticket其中:Ticket=EKv[IDC||ADC||IDv]2023/1/1基本思路:Kerberos設計思路2022/12/2723會話過程:Kerberos設計思路(續)Ticket=EKv[IDC,ADC,IDv]CASV
(1)IDC,PC,IDvTicket
IDC,TicketIDC:用戶C的標識PC
:用戶口令IDv:服務器標識ADC:用戶網絡地址搜索數據庫看用戶是否合法如果合法,驗證用戶口令是否正確如果口令正確,檢查是否有權限訪問服務器V用與AS共享密鑰解密票據檢查票據中的用戶標識與網絡地址是否與用戶發送的標識及其地址相同如果相同,票據有效,認證通過用戶認證服務器應用服務器2023/1/1會話過程:Kerberos設計思路(續)Ticket=24Kerberos設計思路(續)電影院我要買票你的電影票這是我的電影票電影院售票處觀眾2023/1/1Kerberos設計思路(續)電影院我要買票你的電影票這是我25Kerberos設計思路(續)電影院我要買票,這是我的信用卡密碼你的電影票這是我的電影票電影院售票處觀眾問題之一:信用卡問題問題:如何買票答案:出示信用卡卡號和密碼2023/1/1Kerberos設計思路(續)電影院我要買票,這是我的信用卡26Kerberos設計思路(續)電影院你的電影票這是我的電影票電影院售票處這是我的電影票這是我的電影票觀眾問題之二:票的有效期問題我要買票,這是我的信用卡密碼2023/1/1Kerberos設計思路(續)電影院你的電影票這是我的電影票27Kerberos設計思路(續)電影院甲你的電影票這是我的電影票電影院售票處電影院乙這是我的電影票???觀眾問題之三:多個電影院問題我要買票,這是我的信用卡密碼2023/1/1Kerberos設計思路(續)電影院甲你的電影票這是我的電影28Kerberos設計思路(續)上述協議的問題:(1)口令明文傳送(2)票據的有效性(多次使用)(3)訪問多個服務器則需多次申請票據(即口令多次使用)如何解決上述協議問題?2023/1/1Kerberos設計思路(續)上述協議的問題:如何解決上述協29問題:用戶希望輸入口令的次數最少。口令以明文傳送會被竊聽。解決辦法票據重用(ticketreusable)。引入票據許可服務器(TGS-ticket-grantingserver)用于向用戶分發服務器的訪問票據;認證服務器AS并不直接向客戶發放訪問應用服務器的票據,而是由TGS服務器來向客戶發放。Kerberos設計思路(續)2023/1/1問題:Kerberos設計思路(續)2022/12/2730Kerberos設計思路(續)電影院售票處電影院乙購票許可證這是我的購票許可證你的電影票這是我的電影票許可證部門觀眾我要買票,這是我的信用卡密碼問題:解決了重復使用信用卡問題,但是其他兩個問題沒有解決引入了許可證可信問題2023/1/1Kerberos設計思路(續)電影院售票處電影院乙購票許可證31兩種票據票據許可票據(Ticketgrantingticket)客戶訪問TGS服務器需要提供的票據,目的是為了申請某一個應用服務器的“服務許可票據”;票據許可票據由AS發放;用Tickettgs表示訪問TGS服務器的票據;Tickettgs在用戶登錄時向AS申請一次,可多次重復使用;服務許可票據(Servicegrantingticket)是客戶時需要提供的票據;用TicketV表示訪問應用服務器V的票據。Kerberos的票據2023/1/1兩種票據Kerberos的票據2022/12/2732Kerberos設計思路(續)電影院售票處電影院共享信用卡信息:不用向許可證部門初始信用卡密碼初始電影票共享“購票許可證”信息:不用出示信用卡及密碼共享“電影票”信息:不用多次購買許可證許可證部門觀眾購買電影票最后一個問題:票的有效期問題電影院電影院解決方法:時間2023/1/1Kerberos設計思路(續)電影院售票處電影院共享信用卡信33Kerberos設計思路(續)票據許可服務器(TGS)服務器(V)具有有效期的Ticket共享對稱密鑰Ktgs共享對稱密鑰Kv認證服務器(AS)用戶(C)共享用戶口令Kc購買具有有效期的Ticket2023/1/1Kerberos設計思路(續)票據許可服務器(TGS)服務器34Kerberos設計思路(續)票據許可服務器(TGS)服務器(V)認證服務器(AS)用戶(C)我想看電影EKc{Ektgs{購票許可證}}Ektgs{購票許可證}Ekv{票}Ekv{票}共享對稱密鑰Ktgs共享對稱密鑰Kv共享用戶口令KcKcKcKtgsKvKtgsKv2023/1/1Kerberos設計思路(續)票據許可服務器(TGS)服務器35Kerberos設計思路(續)票據許可服務器(TGS)服務器(V)認證服務器(AS)用戶(C)我想看電影EKc{Ektgs{購票許可證,時間限制}}Ektgs{購票許可證,時間限制}Ekv{票,時間限制}Ekv{票,時間限制}共享對稱密鑰Ktgs共享對稱密鑰Kv共享用戶口令Kc可能被盜用KcKcKtgsKvKtgsKv2023/1/1Kerberos設計思路(續)票據許可服務器(TGS)服務器36Kerberos設計思路(續)票據許可服務器(TGS)服務器(V)認證服務器(AS)用戶(C)我想看電影EKc{Kc,tgs,Ektgs{含Kc,tgs的購票許可證,時間限制}}Ektgs{含Kc,tgs的購票許可證,時間限制}EKc,tgs{Ekv{票,時間限制}}Ekv{票,時間限制}共享對稱密鑰Ktgs共享對稱密鑰Kv共享用戶口令KcKc,tgs問題:單向認證KcKcKtgsKvKtgsKv2023/1/1Kerberos設計思路(續)票據許可服務器(TGS)服務器37Kerberos設計思路(續)票據許可服務器(TGS)服務器(V)認證服務器(AS)用戶(C)我想看電影EKc{Kc,tgs,Ektgs{含Kc,tgs的購票許可證,時間限制}}Ektgs{含Kc,tgs的購票許可證,時間限制}EKc,tgs{Kc,v,Ekv{含Kc,v的票,時間限制}}Ekv{含Kc,v的票,時間限制}共享對稱密鑰Ktgs共享對稱密鑰Kv共享用戶口令KcKc,tgsKc,vEkc,v{時間限制}KcKcKtgsKvKtgsKv2023/1/1Kerberos設計思路(續)票據許可服務器(TGS)服務器38KerberosV4協議描述:第一階段票據許可服務器(TGS)服務器(V)認證服務器(AS)用戶(C)IDC,IDtgs,TS1EKc{Kc,tgs,IDtgs,TS2,LT2,Tickettgs}Tickettgs=EKtgs{KC,tgs,IDC,ADC,IDtgs,TS2,LT2}KcKcKtgsKvKtgsKvKc,tgs2023/1/1KerberosV4協議描述:第一階段票據許可服務器(TG39KerberosV4協議描述:第二階段票據許可服務器(TGS)服務器(V)認證服務器(AS)用戶(C)IDV,Tickettgs,AUCEKC,tgs{KC,V,IDV,TS4,TicketV}Tickettgs=EKtgs{KC,tgs,IDC,ADC,IDtgs,TS2,LT2}TicketV=EKV{KC,V,IDC,ADC,IDV,TS4,LT4}AUC=EKC,tgs{IDC,ADC,TS3}KcKcKtgsKvKtgsKvKc,tgsKc,v2023/1/1KerberosV4協議描述:第二階段票據許可服務器(TG40KerberosV4協議描述:第三階段票據許可服務器(TGS)服務器(V)認證服務器(AS)用戶(C)TicketV,AUCEKC,V{TS5+1}Tickettgs=EKtgs{KC,tgs,IDC,ADC,IDtgs,TS2,LT2}TicketV=EKV{KC,V,IDC,ADC,IDV,TS4,LT4}AUC=EKc,v{IDC,ADC,TS5}KcKcKtgsKvKtgsKvKc,tgsKc,v2023/1/1KerberosV4協議描述:第三階段票據許可服務器(TG41KerberosV4協議描述:共享密鑰及會話密鑰票據許可服務器(TGS)服務器(V)Kc認證服務器(AS)用戶(C)Kc,tgsKC,VKcKcKtgsKvKtgsKvKc,tgsKc,v2023/1/1KerberosV4協議描述:共享密鑰及會話密鑰票據許可服42Kerberos設計思路票據許可服務器(TGS)服務器(V)認證服務器(AS)用戶(C)IDC,IDtgs,TS1EKc{Kc,tgs,IDtgs,TS2,LT2,Tickettgs}IDV,Tickettgs,AUCEKc,tgs{Kc,V,IDV,TS4,TicketV}TicketV,AU’CEKC,V{TS5+1}Tickettgs=EKtgs{KC,tgs,IDC,ADC,IDtgs,TS2,LT2}TicketV=EKV{KC,V,IDC,ADC,IDV,TS4,LT4}AUC=EKC,tgs{IDC,ADC,TS3}KcKcKtgsKvKtgsKvKc,tgsKc,vAU‘C=EKcv{IDC,ADC,TS5}2023/1/1Kerberos設計思路票據許可服務器(TGS)服務器(V)43Kerberos(V4)協議交互過程2023/1/1Kerberos(V4)協議交互過程2022/12/2744依賴性加密系統的依賴性(DES)、對IP協議的依賴性和對時間依賴性。字節順序:沒有遵循標準票據有效期有效期最小為5分鐘,最大約為21小時,往往不能滿足要求認證轉發能力不允許簽發給一個用戶的鑒別證書轉發給其他工作站或其他客戶使用Kerberos(V4)協議的缺陷2023/1/1依賴性Kerberos(V4)協議的缺陷2022/12/2745Kerberos(V4)協議的缺陷(續)領域間的鑒別管理起來困難加密操作缺陷非標準形式的DES加密(傳播密碼分組鏈接PCBC)方式,易受攻擊會話密鑰存在著攻擊者重放會話報文進行攻擊的可能口令攻擊未對口令提供額外的保護,攻擊者有機會進行口令攻擊2023/1/1Kerberos(V4)協議的缺陷(續)領域間的鑒別202246加密系統支持使用任何加密技術。通信協議IP協議外,還提供了對其他協議的支持。報文字節順序采用抽象語法表示(ASN.1)和基本編碼規則(BER)來進行規范。Kerberos(V5)協議的改進2023/1/1加密系統Kerberos(V5)協議的改進2022/12/247Kerberos(V5)協議的改進(續)票據的有效期允許任意大小的有效期,有效期定義為一個開始時間和結束時間。鑒別轉發能力更有效的方法來解決領域間的認證問題口令攻擊提供了一種預鑒別(preauthentication)機制,使口令攻擊更加困難。2023/1/1Kerberos(V5)協議的改進(續)票據的有效期202248Kerberos領域(realm)構成:一個完整的Kerberos環境包括一個Kerberos服務器,一組工作站和一組應用服務器。Kerberos服務器數據庫中擁有所有參與用戶的UID和口令散列表。Kerberos服務器必須與每一個服務器之間共享一個保密密鑰。所有用戶均在Kerberos服務器上注冊。所有服務器均在Kerberos服務器上注冊。領域的劃分是根據網絡的管理邊界來劃定的。2023/1/1Kerberos領域(realm)構成:一個完整的Ker49Kerberos領域間的互通跨領域的服務訪問一個用戶可能需要訪問另一個Kerberos領域中應用服務器;一個應用服務器也可以向其他領域中的客戶提供網絡服務。領域間互通的前提
支持不同領域之間進行用戶身份鑒別的機制;互通領域中的Kerberos服務器之間必須共享一個密鑰;同時兩個Kerberos服務器也必須進行相互注冊。2023/1/1Kerberos領域間的互通跨領域的服務訪問2022/1250遠程服務訪問的認證過程2023/1/1遠程服務訪問的認證過程2022/12/2751X.509認證協議Kerberos認證協議第7章協議安全技術(認證協議)身份認證技術回顧2023/1/1X.509認證協議Kerberos認證協議第7章協議安全技52由ITU-T制定的X.509是ITU-T的X.500(目錄服務)系列建議中的一部分X.500是一套有關目錄服務的建議,而X.509定義了目錄服務中向用戶提供認證服務的框架。X.509協議的實現基于公開密鑰加密算法和數字簽名技術。X.509認證2023/1/1由ITU-T制定的X.509認證2022/12/2753證書由可信證書權威機構(CA-Certficate
Authority)創建用戶或CA將證書存放在目錄服務器中;表示法:證書機構Y頒發給用戶X的證書表示為Y<<X>>CA<<A>>表示CA頒發給用戶A的證書。CA用其私有密鑰對證書進行了簽名用戶可用CA的公開密鑰驗證證書的有效性;任何擁有CA公開密鑰的用戶都可以從證書中提取被該證書認證的用戶的公開密鑰;除了CA外,任何用戶都無法偽造證書或篡改證書的內容;由于證書是不可偽造的,可將證書存放數據庫(即目錄服務)中,而無需進行特殊的保護。X.509認證協議中的證書2023/1/1證書由可信證書權威機構(CA-Certficate
A54X.509認證協議中的證書格式2023/1/1X.509認證協議中的證書格式2022/12/2755X.509認證協議中的證書的獲得通信雙方A和B如何獲得對方的證書小型網絡中,共同信任同一個CA。通過訪問公共目錄服務獲取對方的證書,或直接傳遞。大型網絡,多個CA,層次化管理。CA之間交換公開密鑰(即交換證書)。2023/1/1X.509認證協議中的證書的獲得通信雙方A和B如何獲56撤銷的情況:證書過期;在證書過期之前申請將其作廢。例如,用戶密鑰被泄露,CA的密鑰被泄露,或者用戶不再使用某一個CA頒發的證書等。X.509認證協議中的證書的吊銷2023/1/1撤銷的情況:X.509認證協議中的證書的吊銷2022/12/57X.509認證協議的消息交互過程單向認證
AliceBob可選2023/1/1X.509認證協議的消息交互過程單向認證AliceBob可58X.509認證協議中的證書格式雙向認證
AliceBob2023/1/1X.509認證協議中的證書格式雙向認證AliceBob2059X.509認證協議中的證書格式(續)三向認證AliceBob2023/1/1X.509認證協議中的證書格式(續)三向認證AliceBo60X.509認證協議V3的功能擴展密鑰和策略信息這類擴展用于指示有關主體和頒發者的附加信息和與證書相關的策略。證書主體和頒發者的屬性這類擴展支持可選主體名字或頒發者名字。證書路徑約束這類擴展字段用于在簽發給CA的證書中包含一定的約束。2023/1/1X.509認證協議V3的功能擴展密鑰和策略信息2022/1261教材與參考書教材:李毅超曹躍,網絡與系統攻擊技術電子科大出版社2007周世杰陳偉鐘婷,網絡與系統防御技術電子科大出版社2007
參考書闕喜戎等編著,信息安全原理及應用,清華大學出版社ChristopherM.King,CuritisE.Dalton,T.ErtemOsmanoglu(常曉波等譯).安全體系結構的設計、部署與操作,清華大學出版社,2003(ChristopherM.King,etal,SecurityArchitecture,design,deployment&Operations)WilliamStallings,密碼編碼學與網絡安全-原理與實踐(第三版),電子工業出版社,2004StephenNorthcutt,深入剖析網絡邊界安全,機械工業出版社,2003馮登國,計算機通信網絡安全,2001BruceSchneier,AppliedCryptography,Protocols,algorithms,andsourcecodeinC(2ndEdition)(應用密碼學-協議、算法與C源程序,吳世忠、祝世雄、張文政等譯)蔡皖東,網絡與信息安全,西北工業大學出版社,20042023/1/1教材與參考書教材:2022/12/2762AnyQuestion?
Q&A2023/1/1AnyQuestion?2022/12/2763電子科技大學計算機科學與工程學院計算系統與網絡安全
ComputerSystemandNetworkSecurity2023/1/1電子科技大學計算機科學與工程學院計算系統與網絡安全
Co64X.509認證協議Kerberos認證協議第7章協議安全技術(認證協議)身份認證技術回顧2023/1/1X.509認證協議Kerberos認證協議第7章協議安全技65X.509認證協議Kerberos認證協議第7章協議安全技術(認證協議)身份認證技術回顧2023/1/1X.509認證協議Kerberos認證協議第7章協議安全技66回顧:身份認證身份認證的定義:聲稱者向驗證者出示自己的身份的證明過程證實客戶的真實身份與其所聲稱的身份是否相符的過程身份認證又叫身份鑒別、實體認證、身份識別認證目的:
使別的成員(驗證者)獲得對聲稱者所聲稱的事實的信任。身份認證是獲得系統服務所必須的第一道關卡。2023/1/1回顧:身份認證身份認證的定義:2022/12/2767回顧:身份認證(續)身份認證可以分為本地和遠程兩類。本地:實體在本地環境的初始化鑒別(就是說,作為實體個人,和設備物理接觸,不和網絡中的其他設備通信)。遠程:連接遠程設備、實體和環境的實體鑒別。實體鑒別可以是單向的也可以是雙向的。
單向認證是指通信雙方中只有一方向另一方進行鑒別。
雙向認證是指通信雙方相互進行鑒別。2023/1/1回顧:身份認證(續)身份認證可以分為本地和遠程兩類。202268回顧:身份認證(續)身份認證系統的組成:認證服務器認證系統用戶端軟件認證設備認證協議示證者可信第三方驗證者APAPAP攻擊者2023/1/1回顧:身份認證(續)身份認證系統的組成:示證者可信第三方驗證69回顧:身份認證(續)常見的協議PAPCHAPKerberosX.5092023/1/1回顧:身份認證(續)常見的協議2022/12/2770口令認證協議PAPPAP:PasswordAuthenticationProtocol
用于用戶向PPP(Point-toPointProtocol)服務器證明自己的身份僅在鏈路建立初期進行認證,一旦完成認證,以后即不再進行認證2023/1/1口令認證協議PAPPAP:PasswordAuthenti71口令認證協議PAP(續)Authentication-RequestMessages(SendUntilResponse)Authentication-ResponseMessageClientServerUsernamesandPasswordsAreSentintheClearPAP的兩次消息交換2023/1/1口令認證協議PAP(續)Authentication-Req72口令認證協議PAP(續)C023表示PAPCode1Authenticate-Request2Authenticate-Ack3Authenticate-NakIdentifier:
oneoctet
唯一標識消息Length:twooctets包含Code,Identifier,LengthandDatafields的長度Data:具體格式取決于Code取值PPP中PAP的協議格式2023/1/1口令認證協議PAP(續)C023表示PAPCodeIden73口令認證協議PAP(續)Authenticate-Request
Code=2:Authenticate-AckCode=3:Authenticate-Nak
PPP中PAP的協議格式2023/1/1口令認證協議PAP(續)Authenticate-Reque74口令認證協議PAP:總結PAP采用兩次消息交換完成認證過程Authentication-RequestMessages(SendUntilResponse)Authentication-ResponseMessageClientServerUsernamesandPasswordsAreSentintheClear2023/1/1口令認證協議PAP:總結PAP采用兩次消息交換完成認證過程75挑戰-應答認證協議CHAPCHAP:ChallengeHandshakeAuthenticationProtocol用于用戶與PPP服務器之間的認證在鏈路建立初期進行認證與PAP不同,以后可以再次進行認證2023/1/1挑戰-應答認證協議CHAPCHAP:ChallengeH76挑戰-應答認證協議CHAP(續)CHAPAuthenticationChallengeMessageResponseMessageHash(ChallengeMessage+Secret)ClientServerServercomputeshashofchallengemessageplussecretIfequalstheresponsemessage,authenticationissuccessfulResponseMessageSuccessorfailuresecretsecretCHAP的三次消息交互2023/1/1挑戰-應答認證協議CHAP(續)CHAPAuthentic77挑戰-應答認證協議CHAP(續)C223:Challenge-HandshakeAuthenticationProtocolAlgorithm:0-4unused(reserved)5MD5[3]CHAP協議格式2023/1/1挑戰-應答認證協議CHAP(續)C223:Challeng78挑戰-應答認證協議CHAP(續)Data:取決于Code的內容Code:1Challenge2Response3Success4FailureCHAP協議格式2023/1/1挑戰-應答認證協議CHAP(續)Data:Code:CHA79挑戰-應答認證協議CHAP(續)Value:對于Challenge,其值為一隨機數對于Response:是哈希函數運算結果Code:1Challenge2ResponseName:系統名用戶查找“Secrete”CHAP協議格式2023/1/1挑戰-應答認證協議CHAP(續)Value:Code:Na80挑戰-應答認證協議CHAP(續)Message:取決于具體實現,一般為可讀字符Code:3Success4FailureCHAP協議格式2023/1/1挑戰-應答認證協議CHAP(續)Message:Code:81挑戰-應答認證協議CHAP:總結CHAPAuthenticationChallengeMessageResponseMessageHash(ChallengeMessage+Secret)ClientServerServercomputeshashofchallengemessageplussecretIfequalstheresponsemessage,authenticationissuccessfulResponseMessageSuccessorfailuresecretsecret2023/1/1挑戰-應答認證協議CHAP:總結CHAPAuthentic82X.509認證協議Kerberos認證協議第7章協議安全技術(認證協議)身份認證技術回顧2023/1/1X.509認證協議Kerberos認證協議第7章協議安全技83是美國麻省理工學院(MIT)開發的一種身份鑒別服務。“Kerberos”的本意是希臘神話中守護地獄之門的守護者。Kerberos提供了一個集中式的認證服務器結構,認證服務器的功能是實現用戶與其訪問的服務器間的相互鑒別。Kerberos建立的是一個實現身份認證的框架結構。其實現采用的是對稱密鑰加密技術,而未采用公開密鑰加密。公開發布的Kerberos版本包括版本4和版本5。Kerberos2023/1/1是美國麻省理工學院(MIT)開發的一種身份鑒別服務。Ker84Kerberos設計目標安全性能夠有效防止攻擊者假扮成另一個合法的授權用戶。可靠性分布式服務器體系結構,提供相互備份。對用戶透明性可伸縮能夠支持大數量的客戶和服務器。2023/1/1Kerberos設計目標安全性2022/12/2785基本思路:使用一個(或一組)獨立的認證服務器(AS—AuthenticationServer),來為網絡中的用戶(C)提供身份認證服務;認證服務器(AS),用戶口令由AS保存在數據庫中;AS與每個服務器(V)共享一個惟一保密密鑰(Kv)(已被安全分發)。會話過程:Kerberos設計思路(1)CAS:IDC||PC||IDv(2)ASC:Ticket(3)CV:IDC||Ticket其中:Ticket=EKv[IDC||ADC||IDv]2023/1/1基本思路:Kerberos設計思路2022/12/2786會話過程:Kerberos設計思路(續)Ticket=EKv[IDC,ADC,IDv]CASV
(1)IDC,PC,IDvTicket
IDC,TicketIDC:用戶C的標識PC
:用戶口令IDv:服務器標識ADC:用戶網絡地址搜索數據庫看用戶是否合法如果合法,驗證用戶口令是否正確如果口令正確,檢查是否有權限訪問服務器V用與AS共享密鑰解密票據檢查票據中的用戶標識與網絡地址是否與用戶發送的標識及其地址相同如果相同,票據有效,認證通過用戶認證服務器應用服務器2023/1/1會話過程:Kerberos設計思路(續)Ticket=87Kerberos設計思路(續)電影院我要買票你的電影票這是我的電影票電影院售票處觀眾2023/1/1Kerberos設計思路(續)電影院我要買票你的電影票這是我88Kerberos設計思路(續)電影院我要買票,這是我的信用卡密碼你的電影票這是我的電影票電影院售票處觀眾問題之一:信用卡問題問題:如何買票答案:出示信用卡卡號和密碼2023/1/1Kerberos設計思路(續)電影院我要買票,這是我的信用卡89Kerberos設計思路(續)電影院你的電影票這是我的電影票電影院售票處這是我的電影票這是我的電影票觀眾問題之二:票的有效期問題我要買票,這是我的信用卡密碼2023/1/1Kerberos設計思路(續)電影院你的電影票這是我的電影票90Kerberos設計思路(續)電影院甲你的電影票這是我的電影票電影院售票處電影院乙這是我的電影票???觀眾問題之三:多個電影院問題我要買票,這是我的信用卡密碼2023/1/1Kerberos設計思路(續)電影院甲你的電影票這是我的電影91Kerberos設計思路(續)上述協議的問題:(1)口令明文傳送(2)票據的有效性(多次使用)(3)訪問多個服務器則需多次申請票據(即口令多次使用)如何解決上述協議問題?2023/1/1Kerberos設計思路(續)上述協議的問題:如何解決上述協92問題:用戶希望輸入口令的次數最少。口令以明文傳送會被竊聽。解決辦法票據重用(ticketreusable)。引入票據許可服務器(TGS-ticket-grantingserver)用于向用戶分發服務器的訪問票據;認證服務器AS并不直接向客戶發放訪問應用服務器的票據,而是由TGS服務器來向客戶發放。Kerberos設計思路(續)2023/1/1問題:Kerberos設計思路(續)2022/12/2793Kerberos設計思路(續)電影院售票處電影院乙購票許可證這是我的購票許可證你的電影票這是我的電影票許可證部門觀眾我要買票,這是我的信用卡密碼問題:解決了重復使用信用卡問題,但是其他兩個問題沒有解決引入了許可證可信問題2023/1/1Kerberos設計思路(續)電影院售票處電影院乙購票許可證94兩種票據票據許可票據(Ticketgrantingticket)客戶訪問TGS服務器需要提供的票據,目的是為了申請某一個應用服務器的“服務許可票據”;票據許可票據由AS發放;用Tickettgs表示訪問TGS服務器的票據;Tickettgs在用戶登錄時向AS申請一次,可多次重復使用;服務許可票據(Servicegrantingticket)是客戶時需要提供的票據;用TicketV表示訪問應用服務器V的票據。Kerberos的票據2023/1/1兩種票據Kerberos的票據2022/12/2795Kerberos設計思路(續)電影院售票處電影院共享信用卡信息:不用向許可證部門初始信用卡密碼初始電影票共享“購票許可證”信息:不用出示信用卡及密碼共享“電影票”信息:不用多次購買許可證許可證部門觀眾購買電影票最后一個問題:票的有效期問題電影院電影院解決方法:時間2023/1/1Kerberos設計思路(續)電影院售票處電影院共享信用卡信96Kerberos設計思路(續)票據許可服務器(TGS)服務器(V)具有有效期的Ticket共享對稱密鑰Ktgs共享對稱密鑰Kv認證服務器(AS)用戶(C)共享用戶口令Kc購買具有有效期的Ticket2023/1/1Kerberos設計思路(續)票據許可服務器(TGS)服務器97Kerberos設計思路(續)票據許可服務器(TGS)服務器(V)認證服務器(AS)用戶(C)我想看電影EKc{Ektgs{購票許可證}}Ektgs{購票許可證}Ekv{票}Ekv{票}共享對稱密鑰Ktgs共享對稱密鑰Kv共享用戶口令KcKcKcKtgsKvKtgsKv2023/1/1Kerberos設計思路(續)票據許可服務器(TGS)服務器98Kerberos設計思路(續)票據許可服務器(TGS)服務器(V)認證服務器(AS)用戶(C)我想看電影EKc{Ektgs{購票許可證,時間限制}}Ektgs{購票許可證,時間限制}Ekv{票,時間限制}Ekv{票,時間限制}共享對稱密鑰Ktgs共享對稱密鑰Kv共享用戶口令Kc可能被盜用KcKcKtgsKvKtgsKv2023/1/1Kerberos設計思路(續)票據許可服務器(TGS)服務器99Kerberos設計思路(續)票據許可服務器(TGS)服務器(V)認證服務器(AS)用戶(C)我想看電影EKc{Kc,tgs,Ektgs{含Kc,tgs的購票許可證,時間限制}}Ektgs{含Kc,tgs的購票許可證,時間限制}EKc,tgs{Ekv{票,時間限制}}Ekv{票,時間限制}共享對稱密鑰Ktgs共享對稱密鑰Kv共享用戶口令KcKc,tgs問題:單向認證KcKcKtgsKvKtgsKv2023/1/1Kerberos設計思路(續)票據許可服務器(TGS)服務器100Kerberos設計思路(續)票據許可服務器(TGS)服務器(V)認證服務器(AS)用戶(C)我想看電影EKc{Kc,tgs,Ektgs{含Kc,tgs的購票許可證,時間限制}}Ektgs{含Kc,tgs的購票許可證,時間限制}EKc,tgs{Kc,v,Ekv{含Kc,v的票,時間限制}}Ekv{含Kc,v的票,時間限制}共享對稱密鑰Ktgs共享對稱密鑰Kv共享用戶口令KcKc,tgsKc,vEkc,v{時間限制}KcKcKtgsKvKtgsKv2023/1/1Kerberos設計思路(續)票據許可服務器(TGS)服務器101KerberosV4協議描述:第一階段票據許可服務器(TGS)服務器(V)認證服務器(AS)用戶(C)IDC,IDtgs,TS1EKc{Kc,tgs,IDtgs,TS2,LT2,Tickettgs}Tickettgs=EKtgs{KC,tgs,IDC,ADC,IDtgs,TS2,LT2}KcKcKtgsKvKtgsKvKc,tgs2023/1/1KerberosV4協議描述:第一階段票據許可服務器(TG102KerberosV4協議描述:第二階段票據許可服務器(TGS)服務器(V)認證服務器(AS)用戶(C)IDV,Tickettgs,AUCEKC,tgs{KC,V,IDV,TS4,TicketV}Tickettgs=EKtgs{KC,tgs,IDC,ADC,IDtgs,TS2,LT2}TicketV=EKV{KC,V,IDC,ADC,IDV,TS4,LT4}AUC=EKC,tgs{IDC,ADC,TS3}KcKcKtgsKvKtgsKvKc,tgsKc,v2023/1/1KerberosV4協議描述:第二階段票據許可服務器(TG103KerberosV4協議描述:第三階段票據許可服務器(TGS)服務器(V)認證服務器(AS)用戶(C)TicketV,AUCEKC,V{TS5+1}Tickettgs=EKtgs{KC,tgs,IDC,ADC,IDtgs,TS2,LT2}TicketV=EKV{KC,V,IDC,ADC,IDV,TS4,LT4}AUC=EKc,v{IDC,ADC,TS5}KcKcKtgsKvKtgsKvKc,tgsKc,v2023/1/1KerberosV4協議描述:第三階段票據許可服務器(TG104KerberosV4協議描述:共享密鑰及會話密鑰票據許可服務器(TGS)服務器(V)Kc認證服務器(AS)用戶(C)Kc,tgsKC,VKcKcKtgsKvKtgsKvKc,tgsKc,v2023/1/1KerberosV4協議描述:共享密鑰及會話密鑰票據許可服105Kerberos設計思路票據許可服務器(TGS)服務器(V)認證服務器(AS)用戶(C)IDC,IDtgs,TS1EKc{Kc,tgs,IDtgs,TS2,LT2,Tickettgs}IDV,Tickettgs,AUCEKc,tgs{Kc,V,IDV,TS4,TicketV}TicketV,AU’CEKC,V{TS5+1}Tickettgs=EKtgs{KC,tgs,IDC,ADC,IDtgs,TS2,LT2}TicketV=EKV{KC,V,IDC,ADC,IDV,TS4,LT4}AUC=EKC,tgs{IDC,ADC,TS3}KcKcKtgsKvKtgsKvKc,tgsKc,vAU‘C=EKcv{IDC,ADC,TS5}2023/1/1Kerberos設計思路票據許可服務器(TGS)服務器(V)106Kerberos(V4)協議交互過程2023/1/1Kerberos(V4)協議交互過程2022/12/27107依賴性加密系統的依賴性(DES)、對IP協議的依賴性和對時間依賴性。字節順序:沒有遵循標準票據有效期有效期最小為5分鐘,最大約為21小時,往往不能滿足要求認證轉發能力不允許簽發給一個用戶的鑒別證書轉發給其他工作站或其他客戶使用Kerberos(V4)協議的缺陷2023/1/1依賴性Kerberos(V4)協議的缺陷2022/12/27108Kerberos(V4)協議的缺陷(續)領域間的鑒別管理起來困難加密操作缺陷非標準形式的DES加密(傳播密碼分組鏈接PCBC)方式,易受攻擊會話密鑰存在著攻擊者重放會話報文進行攻擊的可能口令攻擊未對口令提供額外的保護,攻擊者有機會進行口令攻擊2023/1/1Kerberos(V4)協議的缺陷(續)領域間的鑒別2022109加密系統支持使用任何加密技術。通信協議IP協議外,還提供了對其他協議的支持。報文字節順序采用抽象語法表示(ASN.1)和基本編碼規則(BER)來進行規范。Kerberos(V5)協議的改進2023/1/1加密系統Kerberos(V5)協議的改進2022/12/2110Kerberos(V5)協議的改進(續)票據的有效期允許任意大小的有效期,有效期定義為一個開始時間和結束時間。鑒別轉發能力更有效的方法來解決領域間的認證問題口令攻擊提供了一種預鑒別(preauthentication)機制,使口令攻擊更加困難。2023/1/1Kerberos(V5)協議的改進(續)票據的有效期2022111Kerberos領域(realm)構成:一個完整的Kerberos環境包括一個Kerberos服務器,一組工作站和一組應用服務器。Kerberos服務器數據庫中擁有所有參與用戶的UID和口令散列表。Kerberos服務器必須與每一個服務器之間共享一個保密密鑰
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 航空器飛行器航空器飛行器航空器結構與振動分析考核試卷
- 職業中介服務禮儀與形象塑造考核試卷
- 外貿英語函電與單證課件
- 探索地理奧秘
- 拉薩師范高等專科學校《基礎護理學基本技能2》2023-2024學年第二學期期末試卷
- 秦皇島市山海關區2025屆六年級下學期小升初招生數學試卷含解析
- 南陽職業學院《臨床診斷與基本技能學(1)》2023-2024學年第二學期期末試卷
- 江蘇省無錫市長涇片2025屆下學期初三物理試題第二次模擬考試試卷含解析
- 通化市柳河縣2025屆四年級數學第二學期期末綜合測試試題含解析
- 克孜勒蘇職業技術學院《大學德語Ⅰ》2023-2024學年第一學期期末試卷
- 1.2區域整體性和關聯性-以青田縣稻魚共生為例課件-高中地理人教版(2019)選擇性必修2
- “5領導作用-5.1領導作用和承諾”專業深度解讀與應用指導材料(雷澤佳編制-2025C0)
- 免疫組庫臨床應用
- 新版人教版一年級數學下冊第五單元100以內的筆算加減法
- 2024屆高考生物一輪復習必考重點大全寶典
- 《延續性護理在永久性腸造口患者中的應用研究》4600字(論文)
- 戒毒所運動康復
- 康復人才培養
- 《幼兒園保育教育質量評估指南》圖文詳解課件
- 如何培訓加油站站長
- 倉庫管理制度及流程(3篇)
評論
0/150
提交評論