协议安全技术认证协议.ppt_第1页
协议安全技术认证协议.ppt_第2页
协议安全技术认证协议.ppt_第3页
协议安全技术认证协议.ppt_第4页
协议安全技术认证协议.ppt_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2019/5/25,电子科技大学 计算机科学与工程学院,计算系统与网络安全 Computer System and Network Security,2019/5/25,X.509认证协议,Kerberos认证协议,第7章 协议安全技术(认证协议),身份认证技术回顾,2019/5/25,X.509认证协议,Kerberos认证协议,第7章 协议安全技术(认证协议),身份认证技术回顾,2019/5/25,回顾:身份认证,身份认证的定义: 声称者向验证者出示自己的身份的证明过程 证实客户的真实身份与其所声称的身份是否相符的过程 身份认证又叫身份鉴别、实体认证、身份识别 认证目的: 使别的成员(验证者)获得对声称者所声称的事实的信任。身份认证是获得系统服务所必须的第一道关卡。,2019/5/25,回顾:身份认证(续),身份认证可以分为本地和远程两类。 本地:实体在本地环境的初始化鉴别(就是说,作为实体个人,和设备物理接触,不和网络中的其他设备通信)。 远程:连接远程设备、实体和环境的实体鉴别。 实体鉴别可以是单向的也可以是双向的。 单向认证是指通信双方中只有一方向另一方进行鉴别。 双向认证是指通信双方相互进行鉴别。,2019/5/25,回顾:身份认证(续),身份认证系统的组成: 认证服务器 认证系统用户端软件 认证设备 认证协议,2019/5/25,回顾:身份认证(续),常见的协议 PAP CHAP Kerberos X.509,2019/5/25,口令认证协议PAP,PAP:Password Authentication Protocol 用于用户向PPP(Point-to Point Protocol )服务器证明自己的身份 仅在链路建立初期进行认证,一旦完成认证,以后即不再进行认证,2019/5/25,口令认证协议PAP(续),Client,Server,Usernames and Passwords Are Sent in the Clear,PAP的两次消息交换,2019/5/25,口令认证协议PAP(续),PPP中PAP的协议格式,2019/5/25,口令认证协议PAP(续),Authenticate-Request,Code2:Authenticate-Ack Code3:Authenticate-Nak,PPP中PAP的协议格式,2019/5/25,口令认证协议PAP :总结,PAP采用两次消息交换完成认证过程,2019/5/25,挑战应答认证协议CHAP,CHAP: Challenge Handshake Authentication Protocol 用于用户与PPP服务器之间的认证 在链路建立初期进行认证 与PAP不同,以后可以再次进行认证,2019/5/25,挑战应答认证协议CHAP(续),CHAP Authentication,Client,Server,Server computes hash of challenge message plus secret If equals the response message, authentication is successful,CHAP的三次消息交互,2019/5/25,挑战应答认证协议CHAP(续),CHAP协议格式,2019/5/25,挑战应答认证协议CHAP(续),CHAP协议格式,2019/5/25,挑战应答认证协议CHAP(续),CHAP协议格式,2019/5/25,挑战应答认证协议CHAP(续),CHAP协议格式,2019/5/25,挑战应答认证协议CHAP:总结,2019/5/25,X.509认证协议,Kerberos认证协议,第7章 协议安全技术(认证协议),身份认证技术回顾,2019/5/25,是美国麻省理工学院(MIT)开发的一种身份鉴别服务。 “Kerberos”的本意是希腊神话中守护地狱之门的守护者。 Kerberos提供了一个集中式的认证服务器结构,认证服务器的功能是实现用户与其访问的服务器间的相互鉴别。 Kerberos建立的是一个实现身份认证的框架结构。 其实现采用的是对称密钥加密技术,而未采用公开密钥加密。 公开发布的Kerberos版本包括版本4和版本5。,Kerberos,2019/5/25,Kerberos设计目标,安全性 能够有效防止攻击者假扮成另一个合法的授权用户。 可靠性 分布式服务器体系结构,提供相互备份。 对用户透明性 可伸缩 能够支持大数量的客户和服务器。,2019/5/25,基本思路: 使用一个(或一组)独立的认证服务器(AS Authentication Server),来为网络中的用户(C)提供身份认证服务; 认证服务器 (AS),用户口令由 AS 保存在数据库中; AS 与每个服务器(V)共享一个惟一保密密钥(Kv)(已被安全分发)。 会话过程:,Kerberos设计思路,(1) C AS: IDC | PC | IDv (2) AS C: Ticket (3) C V : IDC | Ticket 其中: Ticket = EKvIDC | ADC | IDv,2019/5/25,会话过程:,Kerberos设计思路(续),Ticket = EKvIDC , ADC , IDv,C,AS,V,IDC:用户C的标识 PC :用户口令 IDv:服务器标识 ADC:用户网络地址,搜索数据库看用户是否合法 如果合法,验证用户口令是否正确 如果口令正确,检查是否有权限访问服务器V,用与AS共享密钥解密票据 检查票据中的用户标识与网络地址是否与用户发送的标识及其地址相同 如果相同,票据有效,认证通过,用户,认证服务器,应用服务器,2019/5/25,Kerberos设计思路(续),电影院,电影院售票处,观众,2019/5/25,Kerberos设计思路(续),电影院,电影院售票处,观众,问题之一:信用卡问题,问题:如何买票 答案:出示信用卡卡号和密码,2019/5/25,Kerberos设计思路(续),电影院,电影院售票处,观众,问题之二:票的有效期问题,我要买票,这是我的信用卡密码,2019/5/25,Kerberos设计思路(续),电影院甲,电影院售票处,观众,问题之三:多个电影院问题,2019/5/25,Kerberos设计思路(续),上述协议的问题: (1)口令明文传送 (2)票据的有效性(多次使用) (3)访问多个服务器则需多次申请票据(即口令多次使用),如何解决,上述协议问题?,2019/5/25,问题: 用户希望输入口令的次数最少。 口令以明文传送会被窃听。 解决办法 票据重用(ticket reusable)。 引入票据许可服务器(TGS - ticket-granting server) 用于向用户分发服务器的访问票据; 认证服务器 AS 并不直接向客户发放访问应用服务器的票据,而是由 TGS 服务器来向客户发放。,Kerberos设计思路(续),2019/5/25,Kerberos设计思路(续),电影院售票处,电影院乙,许可证部门,观众,问题:解决了重复使用信用卡问题,但是其他两个问题没有解决 引入了许可证可信问题,2019/5/25,两种票据 票据许可票据(Ticket granting ticket) 客户访问 TGS 服务器需要提供的票据,目的是为了申请某一个应用服务器的 “服务许可票据”; 票据许可票据由 AS 发放; 用 Tickettgs 表示访问 TGS 服务器的票据; Tickettgs 在用户登录时向 AS 申请一次,可多次重复使用; 服务许可票据(Service granting ticket) 是客户时需要提供的票据; 用 TicketV 表示访问应用服务器 V 的票据。,Kerberos的票据,2019/5/25,Kerberos设计思路(续),电影院售票处,电影院,共享信用卡信息:不用向许可证部门初始信用卡密码,初始电影票,共享“购票许可证”信息:不用出示信用卡及密码,共享“电影票” 信息:不用多次购买许可证,许可证部门,观众,购买电影票,最后一个问题:票的有效期问题,电影院,电影院,解决方法:时间,2019/5/25,Kerberos设计思路(续),票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),2019/5/25,Kerberos设计思路(续),票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),2019/5/25,Kerberos设计思路(续),票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),可能被盗用,2019/5/25,Kerberos设计思路(续),票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),Kc,tgs,问题:单向认证,Kc,Kc,Ktgs,Kv,Ktgs,Kv,2019/5/25,Kerberos设计思路(续),票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),Kc,tgs,Kc,v,Kc,Kc,Ktgs,Kv,Ktgs,Kv,2019/5/25,Kerberos V4协议描述:第一阶段,票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),TickettgsEKtgsKC,tgs, IDC, ADC, IDtgs, TS2, LT2,Kc,tgs,2019/5/25,Kerberos V4协议描述:第二阶段,票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),TickettgsEKtgsKC,tgs, IDC, ADC, IDtgs, TS2, LT2,TicketVEKVKC,V, IDC, ADC, IDV, TS4, LT4,AUCEKC,tgsIDC, ADC, TS3,Kc,v,2019/5/25,Kerberos V4协议描述:第三阶段,票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),TickettgsEKtgsKC,tgs, IDC, ADC, IDtgs, TS2, LT2,TicketVEKVKC,V, IDC, ADC, IDV, TS4, LT4,AUCEKc,vIDC, ADC, TS5,2019/5/25,Kerberos V4协议描述:共享密钥及会话密钥,票据许可服务器(TGS),服务器(V),Kc,认证服务器(AS),用户(C),Kc,tgs,KC,V,2019/5/25,Kerberos设计思路,票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),TickettgsEKtgsKC,tgs, IDC, ADC, IDtgs, TS2, LT2,TicketVEKVKC,V, IDC, ADC, IDV, TS4, LT4,AUCEKC,tgsIDC, ADC, TS3,Kc,tgs,Kc,v,AUCEKcvIDC, ADC, TS5,2019/5/25,Kerberos(V4)协议交互过程,2019/5/25,依赖性 加密系统的依赖性(DES)、对 IP 协议的依赖性和对时间依赖性。 字节顺序:没有遵循标准 票据有效期 有效期最小为5分钟,最大约为21小时, 往往不能满足要求 认证转发能力 不允许签发给一个用户的鉴别证书转发给其他工作站或其他客户使用,Kerberos(V4)协议的缺陷,2019/5/25,Kerberos(V4)协议的缺陷(续),领域间的鉴别 管理起来困难 加密操作缺陷 非标准形式的 DES 加密(传播密码分组链接 PCBC)方式,易受攻击 会话密钥 存在着攻击者重放会话报文进行攻击的可能 口令攻击 未对口令提供额外的保护,攻击者有机会进行口令攻击,2019/5/25,加密系统 支持使用任何加密技术。 通信协议 IP 协议外,还提供了对其他协议的支持。 报文字节顺序 采用抽象语法表示(ASN.1)和基本编码规则(BER)来进行规范。,Kerberos(V5)协议的改进,2019/5/25,Kerberos(V5)协议的改进(续),票据的有效期 允许任意大小的有效期,有效期定义为一个开始时间和结束时间。 鉴别转发能力 更有效的方法来解决领域间的认证问题 口令攻击 提供了一种预鉴别(preauthentication)机制,使口令攻击更加困难。,2019/5/25,Kerberos 领域(realm),构成:一个完整的 Kerberos 环境包括一个 Kerberos 服务器,一组工作站和一组应用服务器。 Kerberos 服务器数据库中拥有所有参与用户的 UID 和口令散列表。 Kerberos服务器必须与每一个服务器之间共享一个保密密钥。 所有用户均在 Kerberos 服务器上注册。 所有服务器均在 Kerberos 服务器上注册。 领域的划分是根据网络的管理边界来划定的。,2019/5/25,Kerberos 领域间的互通,跨领域的服务访问 一个用户可能需要访问另一个 Kerberos 领域中应用服务器; 一个应用服务器也可以向其他领域中的客户提供网络服务。 领域间互通的前提 支持不同领域之间进行用户身份鉴别的机制; 互通领域中的 Kerberos 服务器之间必须共享一个密钥; 同时两个 Kerberos 服务器也必须进行相互注册。,2019/5/25,远程服务访问的认证过程,2019/5/25,X.509认证协议,Kerberos认证协议,第7章 协议安全技术(认证协议),身份认证技术回顾,2019/5/25,由ITU-T制定的 X.509是ITU-T的X.500(目录服务)系列建议中的一部分 X.500是一套有关目录服务的建议,而X.509定义了目录服务中向用户提供认证服务的框架。 X.509协议的实现基于公开密钥加密算法和数字签名技术。,X.509认证,2019/5/25,证书由可信证书权威机构(CA - Certficate Authority)创建 用户或 CA 将证书存放在目录服务器中; 表示法:证书机构 Y 颁发给用户 X 的证书表示为 Y CA 表示 CA 颁发给用户 A 的证书。 CA 用其私有密钥对证书进行了签名 用户可用 CA 的公开密钥验证证书的有效性; 任何拥有 CA 公开密钥的用户都可以从证书中提取被该证书认证的用户的公开密钥; 除了CA外,任何用户都无法伪造证书或篡改证书的内容; 由于证书是不可伪造的,可将证书存放数据库(即目录服务)中,而无需进行特殊的保护。,X.509认证协议中的证书,2019/5/25,X.509认证协议中的证书格式,2019/5/25,X.509认证协议中的证书的获得,通信双方 A 和 B 如何获得对方的证书 小型网络中,共同信任同一个 CA。 通过访问公共目录服务获取对方的证书,或直接传递。 大型网络, 多个 CA,层次化管理。 CA 之间交换公开密钥(即交换证书)。,2019/5/25,撤销的情况: 证书过期; 在证书过期之前申请将其作废。 例如,用户密钥被泄露,CA的密钥被泄露,或者用户不再使用某一个CA颁发的证书等。,X.509认证协议中的证书的吊销,2019/5/25,X.509认证协议的消息交互过程,单向认证,Alice,Bob,可选,2019/5/25,X.509认证协议中的证书格式,双向认证,Alice,Bob,2019/5/25,X.509认证协议中的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论