




已阅读5页,还剩33页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
Chapter 15 用户认证,计算机与网络安全,2019/5/7,华中农业大学信息学院,2,本章内容,远程用户认证 基于对称加密的远程用户认证 Kerberos 基于非对称加密的远程用户认证 联合身份管理,2019/5/7,华中农业大学信息学院,3,15.1 远程用户认证原理,鉴定阶段 核实阶段 认证方式 知道什么 拥有什么 静态生物特征 动态生物特征 基于网络的最重要的认证方式是 加密密钥 用户口令,2019/5/7,华中农业大学信息学院,4,15.1.1 认证协议,用于确认通信的参与者,并交换会话密钥。 认证可以是单向的也可以是相互的。 主密钥应该是 保密的 保护会话密钥 有时间性 防止重放攻击 发布的协议往往发现有缺陷需要修订,2019/5/7,华中农业大学信息学院,5,15.1.1 相互认证,当有效的签名消息被拷贝,之后又重新被发送 简单重放 可检测的重放 不可检测的重放 不加修改的逆向重放(对称密码) 解决办法包括: 序列号 (通常不可行) 时间戳(需要同步时钟) 随机数/响应 (目前的常用方法),重放攻击,2019/5/7,华中农业大学信息学院,6,15.1.2 单向认证,当收发双方不能在同一时间在线时 (eg. email) 有明确的头信息以被邮件系统转发 希望对内容进行保护和认证,2019/5/7,华中农业大学信息学院,7,15.2 基于对称加密的远程用户认证,如前所述,需要两层密钥。 可信的KDC, Key Distribution Center 每个用户与KDC共享一个主密钥 KDC产生通信方之间所用的会话密钥 主密钥用于分发会话密钥,2019/5/7,华中农业大学信息学院,8,Needham-Schroeder 协议,有第三方参与的密钥分发协议 KDC作为AB会话的中介 协议: 1. A - KDC: IDA | IDB | N1 2. KDC - A: EKa Ks | IDB | N1 | EKb Ks | IDA 3. A - B: EKb Ks | IDA 4. B - A: EKsN2 5. A - B: EKs f (N2) ,2019/5/7,华中农业大学信息学院,9,Needham-Schroeder 协议,用于安全地分发AB之间通信所用的会话密钥 存在重放攻击的风险,如果一个过时的会话密钥被掌握 则消息3可以被重放以欺骗B使用旧会话密钥,使B遭到破坏 解决的办法: 时间戳 (Denning 81) 使用一个额外的临时会话号 (Neuman 93),2019/5/7,华中农业大学信息学院,10,添加时间戳: 1. A - KDC: IDA | IDB 2. KDC - A: EKa Ks | IDB | T | Eb Ks | IDA|T 3. A - B: EKb Ks | IDA |T 4. B - A: EKsN1 5. A - B: EKs f (N1) ,2019/5/7,华中农业大学信息学院,11,防止压制重放攻击: 1. A - B: IDA | Na 2. B-KDC: IDB|Nb|E(Kb,IDA|Na|Tb) 3. KDC-A: EKa IDB |Na|Ks| Tb | EKb IDA| Ks | Tb|Nb 4. A - B: EKb IDA | Ks | Tb|EKsNb,2019/5/7,华中农业大学信息学院,12,对称加密方法-单向认证,可以变化对KDC的使用,但是不能使用临时交互号: 1. A-KDC: IDA | IDB | N1 2. KDC - A: EKaKs | IDB | N1 | EKbKs|IDA 3. A - B: EKbKs|IDA | EKsM 不能抗重放攻击 可以引入时间戳到信息中但email的处理中存在大量延时,使得时间戳用途有限。,2019/5/7,华中农业大学信息学院,13,15.3 Kerberos,由MIT开发 在分布式网络中提供有第三方参与的基于私钥的认证 允许用户通过访问分布在网络中的服务 没有必要相信所有工作站 然而都信任认证中心服务器 两个版本: 4 & 5,2019/5/7,华中农业大学信息学院,14,Kerberos 要求,第一份Kerberos的需求报告: 安全性 可靠性 透明性 可伸缩性 用基于Needham-Schroeder的认证协议实现,2019/5/7,华中农业大学信息学院,15,Kerberos v4 概览,基于第三方的认证方案 认证服务器 (AS) 用户初始与AS对话以标识自身 AS 发放一个高度可信的认证证书 (ticket granting ticket, TGT) 票据授权服务器 (TGS) 用户接着从TGS以TGT为依据得到其它访问服务,2019/5/7,华中农业大学信息学院,16,Kerberos v4 对话,从AS得到授权票据(TGT) 每个会话进行一次 从TGT获得服务授权票据 对每个不同的服务请求一次 客户/服务器交换信息以获得服务 每次服务时,2019/5/7,华中农业大学信息学院,17,Kerberos 4 概览,2019/5/7,华中农业大学信息学院,18,Kerberos 域,一个Kerberos环境的构成: 一个Kerberos服务器 客户,都在AS中已经注册 应用服务器,与AS共享密钥 环境术语称为:域,realm 典型地都是一个单一的行政区域 如果有多个域,Kerberos 服务器之间必须相互信任且共享密钥,2019/5/7,华中农业大学信息学院,19,Kerberos 域,2019/5/7,华中农业大学信息学院,20,Kerberos 版本5,制定于20世纪90年代中期 作为 RFC 1510 对v4作了改进 环境缺陷 对加密系统的依赖性, 网络协议, 字节序, 票据生命期, 向前认证, 域间认证 技术不足 两次加密, 非标准模式PCBC, 会话密钥, 口令攻击,2019/5/7,华中农业大学信息学院,21,Kerberos 小结,条件 - 过程 - 总结,条件:Client与KDC, KDC与Service 在协议工作前已经有了各自的共享密钥,并且由于协议中的消息无法穿透防火墙,这些条件就限制了Kerberos协议往往用于一个组织的内部, 使其应用场景不同于X.509 PKI。,2019/5/7,华中农业大学信息学院,22,Kerberos 过程,1 . Client向KDC发送自己的身份信息,KDC从Ticket Granting Service得到TGT(ticket-granting ticket), 并用协议开始前Client与KDC之间的密钥将TGT加密回复给Client。此时只有真正的Client才能利用它与KDC之间的密钥将加密后的TGT解密,从而获得TGT。(此过程避免了Client直接向KDC发送密码,以求通过验证的不安全方式) 2. Client利用之前获得的TGT向KDC请求其他Service的Ticket,从而通过其他Service的身份鉴别。,2019/5/7,华中农业大学信息学院,23,Kerberos 过程,Kerberos协议的重点在于第二部分,简介如下:,2019/5/7,华中农业大学信息学院,24,Kerberos 过程,1. Client将之前获得TGT和要请求的服务信息(服务名等)发送给KDC,KDC中的Ticket Granting Service将为Client和Service之间生成一个Session Key用于Service对Client的身份鉴别。然后KDC将这个Session Key和用户名,用户地址(IP),服务名,有效期, 时间戳一起包装成一个Ticket(这些信息最终用于Service对Client的身份鉴别)发送给Service, 不过Kerberos协议并没有直接将Ticket发送给Service,而是通过Client转发给Service.所以有了第二步。,2019/5/7,华中农业大学信息学院,25,Kerberos 过程,2.此时KDC将刚才的Ticket转发给Client。由于这个Ticket是要给Service的,不能让Client看到,所以KDC用协议开始前KDC与Service之间的密钥将Ticket加密后再发送给Client。同时为了让Client和Service之间共享那个秘密(KDC在第一步为它们创建的Session Key), KDC用Client与它之间的密钥将Session Key加密随加密的Ticket一起返回给Client。,2019/5/7,华中农业大学信息学院,26,3为了完成Ticket的传递,Client将刚才收到的Ticket转发到Service. 由于Client不知道KDC与Service之间的密钥,所以它无法篡改Ticket中的信息。同时Client将收到的Session Key解密出来,然后将自己的用户名,用户地址(IP)打包成Authenticator用Session Key加密也发送给Service。,Kerberos 过程,2019/5/7,华中农业大学信息学院,27,4Service 收到Ticket后利用它与KDC之间的密钥将Ticket中的信息解密出来,从而获得Session Key和用户名,用户地址(IP),服务名,有效期。然后再用Session Key将Authenticator解密从而获得用户名,用户地址(IP)将其与之前Ticket中解密出来的用户名,用户地址(IP)做比较从而验证Client的身份。 5. 如果Service有返回结果,将其返回给Client。,Kerberos 过程,2019/5/7,华中农业大学信息学院,28,概括起来说Kerberos协议主要做了两件事 1Ticket的安全传递。 2Session Key的安全发布。 再加上时间戳的使用就很大程度上的保证了用户鉴别的安全性。并且利用Session Key,在通过鉴别之后Client和Service之间传递的消息也可以获得Confidentiality(机密性), Integrity(完整性)的保证。不过由于没有使用非对称密钥自然也就无法具有抗否认性,这也限制了它的应用。相对而言它比X.509 PKI的身份鉴别方式实施起来简单。,Kerberos 总结,2019/5/7,华中农业大学信息学院,29,15.4 基于公钥加密的远程认证,需要确保彼此的公钥提前已经获知 采用一个中心认证服务器Authentication Server (AS) 用时间戳或临时交互号的变形协议,2019/5/7,华中农业大学信息学院,30,15.4.1 双向认证:Denning AS 协议,Denning 81 协议描述如下: 1. A - AS: IDA | IDB 2. AS - A: EPRasIDA|PUa|T | EPRasIDB|PUb|T 3. A - B: EPRasIDA|PUa|T | EPRasIDB|PUb|T | EPUbEPRasKs|T 会话密钥由A选择,所以不存在会话密钥被AS泄密的危险 时间戳可用于防止重放攻击,但需要时钟同步。 改用临时交互号,Denning AS 协议的改进(1),2019/5/7,华中农业大学信息学院,31,Denning AS 协议的改进(2),2019/5/7,华中农业大学信息学院,32,2019/5/7,华中农业大学信息学院,33,15.4.2 单向认证,已经讨论过一些公钥加密认证的论题 若关心保密性,则: A - B: EPUbKs | EKsM 被加密的会话密钥和消息内容 若需要用数字证书提供数字签名,则: A - B: M | EPRaH(M) | EPRasT|IDA|PUa 消息,签名,证书,15.5 联合身份管理,身份管理 集中式的、自动的方法,提供雇员或者其他授权的个人对资源拥有企业范围的访问; 身份管理系统满足SSO,单点登录使用户在一次认证后访问所有的网络资源。,2019/5/7,华中农业大学信息学院,34,15.5 联合身份管理,身份管理系统要素 认证 授权 审计 物质供应 工作流自动化 管理 口令同步 自助口令重置 联合,2019/5/7,华中农业
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 核电设计活动方案
- 水库中层活动方案
- 植树节文艺宣传活动方案
- 汽车售后服务活动方案
- 民生银行青年节活动方案
- 楼盘公开活动方案
- 法律下基层活动方案
- 母子同调活动方案
- 欧蓝德促销活动方案
- 汉口儿童夏令营活动方案
- 2025-2030年中国写字楼行业市场深度调研及前景趋势与投资研究报告
- 人教版(2024)七年级下册英语Unit 8 Once upon a Time单元集体备课教案(共5课时)
- 诊所托管合同协议
- 质量检验(测)技术服务企业数字化转型与智慧升级战略研究报告
- 信息必刷卷04(广东省卷专用)2025年中考数学(解析版)
- 餐饮服务与管理课件 菜单的设计与制作
- 核电进厂考试题及答案
- 公司员工饮水管理制度
- 山东师范大学《大学英语本科(专升本)》期末考试复习题及参考答案
- 声誉风险培训
- 职业技能培训:保健按摩师
评论
0/150
提交评论