计算机系统与网络安全:第7章 协议安全技术(认证协议)_第1页
计算机系统与网络安全:第7章 协议安全技术(认证协议)_第2页
计算机系统与网络安全:第7章 协议安全技术(认证协议)_第3页
计算机系统与网络安全:第7章 协议安全技术(认证协议)_第4页
计算机系统与网络安全:第7章 协议安全技术(认证协议)_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022/11/2X.509认证协议Kerberos认证协议第7章协议安全技术(认证协议)身份认证技术回顾2022/11/2X.509认证协议Kerberos认证协议第7章协议安全技术(认证协议)身份认证技术回顾2022/11/2回顾:身份认证身份认证的定义:声称者向验证者出示自己的身份的证明过程证实客户的真实身份与其所声称的身份是否相符的过程身份认证又叫身份鉴别、实体认证、身份识别认证目的:

使别的成员(验证者)获得对声称者所声称的事实的信任。身份认证是获得系统服务所必须的第一道关卡。2022/11/2回顾:身份认证(续)身份认证可以分为本地和远程两类。本地:实体在本地环境的初始化鉴别(就是说,作为实体个人,和设备物理接触,不和网络中的其他设备通信)。远程:连接远程设备、实体和环境的实体鉴别。实体鉴别可以是单向的也可以是双向的。

单向认证是指通信双方中只有一方向另一方进行鉴别。

双向认证是指通信双方相互进行鉴别。2022/11/2回顾:身份认证(续)身份认证系统的组成:认证服务器认证系统用户端软件认证设备认证协议示证者可信第三方验证者APAPAP攻击者2022/11/2回顾:身份认证(续)常见的协议PAPCHAPKerberosX.5092022/11/2口令认证协议PAPPAP:PasswordAuthenticationProtocol

用于用户向PPP(Point-toPointProtocol)服务器证明自己的身份仅在链路建立初期进行认证,一旦完成认证,以后即不再进行认证2022/11/2口令认证协议PAP(续)Authentication-RequestMessages(SendUntilResponse)Authentication-ResponseMessageClientServerUsernamesandPasswordsAreSentintheClearPAP的两次消息交换2022/11/2口令认证协议PAP(续)C023表示PAPCode1Authenticate-Request2Authenticate-Ack3Authenticate-NakIdentifier:

oneoctet

唯一标识消息Length:twooctets包含Code,Identifier,LengthandDatafields的长度Data:具体格式取决于Code取值PPP中PAP的协议格式2022/11/2口令认证协议PAP(续)Authenticate-Request

Code=2:Authenticate-AckCode=3:Authenticate-Nak

PPP中PAP的协议格式2022/11/2口令认证协议PAP:总结PAP采用两次消息交换完成认证过程Authentication-RequestMessages(SendUntilResponse)Authentication-ResponseMessageClientServerUsernamesandPasswordsAreSentintheClear2022/11/2挑战-应答认证协议CHAPCHAP:ChallengeHandshakeAuthenticationProtocol用于用户与PPP服务器之间的认证在链路建立初期进行认证与PAP不同,以后可以再次进行认证2022/11/2挑战-应答认证协议CHAP(续)CHAPAuthenticationChallengeMessageResponseMessageHash(ChallengeMessage+Secret)ClientServerServercomputeshashofchallengemessageplussecretIfequalstheresponsemessage,authenticationissuccessfulResponseMessageSuccessorfailuresecretsecretCHAP的三次消息交互2022/11/2挑战-应答认证协议CHAP(续)C223:Challenge-HandshakeAuthenticationProtocolAlgorithm:0-4unused(reserved)5MD5[3]CHAP协议格式2022/11/2挑战-应答认证协议CHAP(续)Data:取决于Code的内容Code:1Challenge2Response3Success4FailureCHAP协议格式2022/11/2挑战-应答认证协议CHAP(续)Value:对于Challenge,其值为一随机数对于Response:是哈希函数运算结果Code:1Challenge2ResponseName:系统名用户查找“Secrete”CHAP协议格式2022/11/2挑战-应答认证协议CHAP(续)Message:取决于具体实现,一般为可读字符Code:3Success4FailureCHAP协议格式2022/11/2挑战-应答认证协议CHAP:总结CHAPAuthenticationChallengeMessageResponseMessageHash(ChallengeMessage+Secret)ClientServerServercomputeshashofchallengemessageplussecretIfequalstheresponsemessage,authenticationissuccessfulResponseMessageSuccessorfailuresecretsecret2022/11/2X.509认证协议Kerberos认证协议第7章协议安全技术(认证协议)身份认证技术回顾2022/11/2是美国麻省理工学院(MIT)开发的一种身份鉴别服务。“Kerberos”的本意是希腊神话中守护地狱之门的守护者。Kerberos提供了一个集中式的认证服务器结构,认证服务器的功能是实现用户与其访问的服务器间的相互鉴别。Kerberos建立的是一个实现身份认证的框架结构。其实现采用的是对称密钥加密技术,而未采用公开密钥加密。公开发布的Kerberos版本包括版本4和版本5。Kerberos2022/11/2Kerberos设计目标安全性能够有效防止攻击者假扮成另一个合法的授权用户。可靠性分布式服务器体系结构,提供相互备份。对用户透明性可伸缩能够支持大数量的客户和服务器。2022/11/2基本思路:使用一个(或一组)独立的认证服务器(AS—AuthenticationServer),来为网络中的用户(C)提供身份认证服务;认证服务器(AS),用户口令由AS保存在数据库中;AS与每个服务器(V)共享一个惟一保密密钥(Kv)(已被安全分发)。会话过程:Kerberos设计思路(1)CAS:IDC||PC||IDv(2)ASC:Ticket(3)CV:IDC||Ticket其中:Ticket=EKv[IDC||ADC||IDv]2022/11/2会话过程:Kerberos设计思路(续)Ticket=EKv[IDC,ADC,IDv]CASV

(1)IDC,PC,IDvTicket

IDC,TicketIDC:用户C的标识PC

:用户口令IDv:服务器标识ADC:用户网络地址搜索数据库看用户是否合法如果合法,验证用户口令是否正确如果口令正确,检查是否有权限访问服务器V用与AS共享密钥解密票据检查票据中的用户标识与网络地址是否与用户发送的标识及其地址相同如果相同,票据有效,认证通过用户认证服务器应用服务器2022/11/2Kerberos设计思路(续)电影院我要买票你的电影票这是我的电影票电影院售票处观众2022/11/2Kerberos设计思路(续)电影院我要买票,这是我的信用卡密码你的电影票这是我的电影票电影院售票处观众问题之一:信用卡问题问题:如何买票答案:出示信用卡卡号和密码2022/11/2Kerberos设计思路(续)电影院你的电影票这是我的电影票电影院售票处这是我的电影票这是我的电影票观众问题之二:票的有效期问题我要买票,这是我的信用卡密码2022/11/2Kerberos设计思路(续)电影院甲你的电影票这是我的电影票电影院售票处电影院乙这是我的电影票???观众问题之三:多个电影院问题我要买票,这是我的信用卡密码2022/11/2Kerberos设计思路(续)上述协议的问题:(1)口令明文传送(2)票据的有效性(多次使用)(3)访问多个服务器则需多次申请票据(即口令多次使用)如何解决上述协议问题?2022/11/2问题:用户希望输入口令的次数最少。口令以明文传送会被窃听。解决办法票据重用(ticketreusable)。引入票据许可服务器(TGS-ticket-grantingserver)用于向用户分发服务器的访问票据;认证服务器AS并不直接向客户发放访问应用服务器的票据,而是由TGS服务器来向客户发放。Kerberos设计思路(续)2022/11/2Kerberos设计思路(续)电影院售票处电影院乙购票许可证这是我的购票许可证你的电影票这是我的电影票许可证部门观众我要买票,这是我的信用卡密码问题:解决了重复使用信用卡问题,但是其他两个问题没有解决引入了许可证可信问题2022/11/2两种票据票据许可票据(Ticketgrantingticket)客户访问TGS服务器需要提供的票据,目的是为了申请某一个应用服务器的“服务许可票据”;票据许可票据由AS发放;用Tickettgs表示访问TGS服务器的票据;Tickettgs在用户登录时向AS申请一次,可多次重复使用;服务许可票据(Servicegrantingticket)是客户时需要提供的票据;用TicketV表示访问应用服务器V的票据。Kerberos的票据2022/11/2Kerberos设计思路(续)电影院售票处电影院共享信用卡信息:不用向许可证部门初始信用卡密码初始电影票共享“购票许可证”信息:不用出示信用卡及密码共享“电影票”信息:不用多次购买许可证许可证部门观众购买电影票最后一个问题:票的有效期问题电影院电影院解决方法:时间2022/11/2Kerberos设计思路(续)票据许可服务器(TGS)服务器(V)具有有效期的Ticket共享对称密钥Ktgs共享对称密钥Kv认证服务器(AS)用户(C)共享用户口令Kc购买具有有效期的Ticket2022/11/2Kerberos设计思路(续)票据许可服务器(TGS)服务器(V)认证服务器(AS)用户(C)我想看电影EKc{Ektgs{购票许可证}}Ektgs{购票许可证}Ekv{票}Ekv{票}共享对称密钥Ktgs共享对称密钥Kv共享用户口令KcKcKcKtgsKvKtgsKv2022/11/2Kerberos设计思路(续)票据许可服务器(TGS)服务器(V)认证服务器(AS)用户(C)我想看电影EKc{Ektgs{购票许可证,时间限制}}Ektgs{购票许可证,时间限制}Ekv{票,时间限制}Ekv{票,时间限制}共享对称密钥Ktgs共享对称密钥Kv共享用户口令Kc可能被盗用KcKcKtgsKvKtgsKv2022/11/2Kerberos设计思路(续)票据许可服务器(TGS)服务器(V)认证服务器(AS)用户(C)我想看电影EKc{Kc,tgs,Ektgs{含Kc,tgs的购票许可证,时间限制}}Ektgs{含Kc,tgs的购票许可证,时间限制}EKc,tgs{Ekv{票,时间限制}}Ekv{票,时间限制}共享对称密钥Ktgs共享对称密钥Kv共享用户口令KcKc,tgs问题:单向认证KcKcKtgsKvKtgsKv2022/11/2Kerberos设计思路(续)票据许可服务器(TGS)服务器(V)认证服务器(AS)用户(C)我想看电影EKc{Kc,tgs,Ektgs{含Kc,tgs的购票许可证,时间限制}}Ektgs{含Kc,tgs的购票许可证,时间限制}EKc,tgs{Kc,v,Ekv{含Kc,v的票,时间限制}}Ekv{含Kc,v的票,时间限制}共享对称密钥Ktgs共享对称密钥Kv共享用户口令KcKc,tgsKc,vEkc,v{时间限制}KcKcKtgsKvKtgsKv2022/11/2KerberosV4协议描述:第一阶段票据许可服务器(TGS)服务器(V)认证服务器(AS)用户(C)IDC,IDtgs,TS1EKc{Kc,tgs,IDtgs,TS2,LT2,Tickettgs}Tickettgs=EKtgs{KC,tgs,IDC,ADC,IDtgs,TS2,LT2}KcKcKtgsKvKtgsKvKc,tgs2022/11/2KerberosV4协议描述:第二阶段票据许可服务器(TGS)服务器(V)认证服务器(AS)用户(C)IDV,Tickettgs,AUCEKC,tgs{KC,V,IDV,TS4,TicketV}Tickettgs=EKtgs{KC,tgs,IDC,ADC,IDtgs,TS2,LT2}TicketV=EKV{KC,V,IDC,ADC,IDV,TS4,LT4}AUC=EKC,tgs{IDC,ADC,TS3}KcKcKtgsKvKtgsKvKc,tgsKc,v2022/11/2KerberosV4协议描述:第三阶段票据许可服务器(TGS)服务器(V)认证服务器(AS)用户(C)TicketV,AUCEKC,V{TS5+1}Tickettgs=EKtgs{KC,tgs,IDC,ADC,IDtgs,TS2,LT2}TicketV=EKV{KC,V,IDC,ADC,IDV,TS4,LT4}AUC=EKc,v{IDC,ADC,TS5}KcKcKtgsKvKtgsKvKc,tgsKc,v2022/11/2KerberosV4协议描述:共享密钥及会话密钥票据许可服务器(TGS)服务器(V)Kc认证服务器(AS)用户(C)Kc,tgsKC,VKcKcKtgsKvKtgsKvKc,tgsKc,v2022/11/2Kerberos设计思路票据许可服务器(TGS)服务器(V)认证服务器(AS)用户(C)IDC,IDtgs,TS1EKc{Kc,tgs,IDtgs,TS2,LT2,Tickettgs}IDV,Tickettgs,AUCEKc,tgs{Kc,V,IDV,TS4,TicketV}TicketV,AU’CEKC,V{TS5+1}Tickettgs=EKtgs{KC,tgs,IDC,ADC,IDtgs,TS2,LT2}TicketV=EKV{KC,V,IDC,ADC,IDV,TS4,LT4}AUC=EKC,tgs{IDC,ADC,TS3}KcKcKtgsKvKtgsKvKc,tgsKc,vAU‘C=EKcv{IDC,ADC,TS5}2022/11/2Kerberos(V4)协议交互过程2022/11/2依赖性加密系统的依赖性(DES)、对IP协议的依赖性和对时间依赖性。字节顺序:没有遵循标准票据有效期有效期最小为5分钟,最大约为21小时,往往不能满足要求认证转发能力不允许签发给一个用户的鉴别证书转发给其他工作站或其他客户使用Kerberos(V4)协议的缺陷2022/11/2Kerberos(V4)协议的缺陷(续)领域间的鉴别管理起来困难加密操作缺陷非标准形式的DES加密(传播密码分组链接PCBC)方式,易受攻击会话密钥存在着攻击者重放会话报文进行攻击的可能口令攻击未对口令提供额外的保护,攻击者有机会进行口令攻击2022/11/2加密系统支持使用任何加密技术。通信协议IP协议外,还提供了对其他协议的支持。报文字节顺序采用抽象语法表示(ASN.1)和基本编码规则(BER)来进行规范。Kerberos(V5)协议的改进2022/11/2Kerberos(V5)协议的改进(续)票据的有效期允许任意大小的有效期,有效期定义为一个开始时间和结束时间。鉴别转发能力更有效的方法来解决领域间的认证问题口令攻击提供了一种预鉴别(preauthentication)机制,使口令攻击更加困难。2022/11/2Kerberos领域(realm)构成:一个完整的Kerberos环境包括一个Kerberos服务器,一组工作站和一组应用服务器。Kerberos服务器数据库中拥有所有参与用户的UID和口令散列表。Kerberos服务器必须与每一个服务器之间共享一个保密密钥。所有用户均在Kerberos服务器上注册。所有服务器均在Kerberos服务器上注册。领域的划分是根据网络的管理边界来划定的。2022/11/2Kerberos领域间的互通跨领域的服务访问一个用户可能需要访问另一个Kerberos领域中应用服务器;一个应用服务器也可以向其他领域中的客户提供网络服务。领域间互通的前提

支持不同领域之间进行用户身份鉴别的机制;互通领域中的Kerberos服务器之间必须共享一个密钥;同时两个Kerberos服务器也必须进行相互注册。2022/11/2远程服务访问的认证过程2022/11/2X.509认证协议Kerberos认证协议第7章协议安全技术(认证协议)身份认证技术回顾2022/11/2由ITU-T制定的X.509是ITU-T的X.500(目录服务)系列建议中的一部分X.500是一套有关目录服务的建议,而X.509定义了目录服务中向用户提供认证服务的框架。X.509协议的实现基于公开密钥加密算法和数字签名技术。X.509认证2022/11/2证书由可信证书权威机构(CA-Certficate

Authority)创建用户或CA将证书存放在目录服务器中;表示法:证书机构Y颁发给用户X的证书表示为Y<<X>>CA<<A>>表示CA颁发给用户A的证书。CA用其私有密钥对证书进行了签名用户可用CA的公开密钥验证证书的有效性;任何拥有CA公开密钥的用户都可以从证书中提取被该证书认证的用户的公开密钥;除了CA外,任何用户都无法伪造证书或篡改证书的内容;由于证书是不可伪造的,可将证书存放数据库(即目录服务)中,而无需进行特殊的保护。X.509认证协议中的证书2022/11/2X.509认证协议中的证书格式2022/11/2X.509认证协议中的证书的获得通信双方A和B如何获得对方的证书小型网络中,共同信任同一个CA。通过访问公共目录服务获取对方的证书,或直接传递。大型网络,多个CA,层次化管理。CA之间交换公开密钥(即交换证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论