Kerberos情景分析.ppt_第1页
Kerberos情景分析.ppt_第2页
Kerberos情景分析.ppt_第3页
Kerberos情景分析.ppt_第4页
Kerberos情景分析.ppt_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Kerberos情景分析,问题: 分时操作系统实在太慢了? 解决: 可以把系统软件放到服务器上。当登录到工作站的时候,工作站会通过网络与其中一台服务器上的系统软件联系。这样的设置让一组工作站都使用同一份系统软件,并且利于系统软件的升級。只需改动服务器就可以了。,问题: 个人的文件怎到办呢?需要到工作站取文件吗? 解决: 可以用其它机器来存文件。 可以到任何一台机器上登录去取你的文件。,问题: 打印怎么办呢?每个工作站都要有自已的打印机吗?谁来付钱?电子邮件呢?怎么把邮件送到所有的工作站上去呢? 解决: 有专门的机器做打印服务。你把请求送到服务器,它就为你打印。邮件也可以这样做。专门有一台邮件服

2、务器。你如果想要你的邮件,就联系邮件服务器,取走你的邮件。,问题: 怎样保护一个开放的网络系统?确保信息的安全。 解决: 在一个开放的网络环境中,提供服务的机器必须能够识别请求服务的实体的身份。如果我去邮件服务器申请我的邮件,服务程序必须能够验证我就是我所申明的那个人。(通过验证口令),Charon系统的描述,()用户向Charon请求认证,必须告诉Charon使用哪个服务 ()Charon请用户证明身份,用户将密码送给Charon ()Charon将密码与数据库中的密码想比较,如果相等,则通过验证 (注:Charon不能将邮件服务的密码给用户,否则下次用户想再次使用邮件服务时,就可以绕过Ch

3、aron了) ()Charon给用户一张票,票里有用户名,并且用邮件服务器的密码加密 ()用户向邮件服务器提出请求,并用票来证明自己的身份 ()服务器用自己的密码来解开票,如果能正确解密,并得到用户的名字,将这个名字与随票一起送上的用户名进行比较,相同则通过验证。,问题: 当服务解密票据时,如何知道它是被正确地解密的呢? 解决: 应该在票据里包含有服务的名字 当解开票后,通过找到自己的名字来判断解密的正确性。 票(用户名服务器名)用服务器的口令加密,问题: 假设Charon在将用户的票传给用户过程中,被截取了,或复制了,然后伪造成用户,并用窃取的票向邮件服务器提出请求,则服务被盗用了。 解决:

4、 票用户名用户地址服务器名 因为伪造的工作站用户名相同,而网络地址不匹配。,(1) C AS:IDc | Pc | IDs (2) AS C:Ticket (3) C S:IDc | Ticket Ticket=EksIDc | ADc | IDs 其中:C=客户机 AS=认证服务器 S=服务器 IDc=C上用户的标识符 IDs=S的标识符 Pc=C上用户的口令 ADc=C的网络地址 Ks=AS和S共享的加密密钥 |=连接,问题: ()用户每次想要得到服务都要取一张新票 ()当用户每次向Charon认证时,密码以明文形式在网络上传输,如果口令被窃取,就可以伪造此用户来使用任何服务了。 解决的目

5、标: ()用户口令只输入一次 ()口令不能在网络上进行明文传输 解决的方法: 引入票据授权TGS(Ticket-Granting Server)服务器,()用户与Charon通讯,用户向Charon证明自己的身份,并取得一张票据授权票,现在用户想从邮件服务器上取邮件,但没有邮件服务器的票,所以用户要用“票据授权”票去取邮件服务的票。 不需要使用口令去取新的服务票,票据授权票可以重复使用。 ()用户取票据授权时,用户不将口令送给Charon,只是送用户名。 Charon用用户名去查找用户口令,然后将票据授权票的包用用户的口令去加密。 用户用自己的口令去解开包,就可以得到票据授权的票了。,问题:

6、假设用户已在用一个不安全的工作站,在用户登录各种服务后,无意中在退出时留下了这些票,假设被人登录了工作站,并发现了这些票,就可以骗取服务,并将票拷走,永远使用它们。,解决:写一个程序,在用户退出时将票销毁。 但销毁不是一个好的办法: 因为当用户登录到工作站时,有人打开一个监视网络并拷贝别人服务票据的程序并拷贝一份用户的票,当用户退出并离开,将它的工作站地址调整为用户刚登录时的地址,就可以欺骗服务器了。(因为它已有了用户名,用户地址,票据) 解决:票不能永远合法,给每张票一个有效期 票用户名用户地址服务名有效期时间戳,(1)C AS:IDc | IDtgs (2)AS C:EkcTickettg

7、s (3)C TGS: IDc | IDs | Tickettgs (4)TGS C:Tickets (5)C S:IDc | Tickets Tickettgs=EktgsIDc | ADc | IDtgs | TS1 | Lifetime1 Tickets=EksIDc | ADc | IDs | TS2 | Litetime2,如果S能解开票,则说明票来自TGS,因为只有TGS和S共享KS,可以防止有人伪造假票。 检查票是否在有效期内,如果过期,则服务拒绝,可以阻止使用旧票或偷来的票来骗取服务。 测试票的用户名和地址是否匹配请求者的用户名和地址,如果测试失败,则说明使用了别有 票。,问题

8、: (1)如果名字和地址匹配,证明了什么,什么也没有,因为票可以被偷走,用户名和网络地址都可以被改变,票也可以在有效期内被盗用(如果票的有效期为个小时,那么用户在使用了个小时后提前退出了,那个小时就有可能被盗用有效期内被盗用)。,(2)服务不能确定票的发送者是不是合法用户,服务之所以无法判断是因为它没有与用户共享一个秘密。 (3)票据授予票据的生存期,如果短,则需要重复输入口令,如果长,则对手可能重放攻击。 (4)要求服务器向用户认证自己,伪造的服务器将会充当真的服务器,捕获来自用户的信息,而拒绝提供真正的服务。 解决:口令检验用户的合法性,当用户的登录时间超过了票据的有效时间时,用户的请求就

9、会失败,这时系统会要求用户重新申请票据Tickettgs。用户可以查看自己所拥有的令牌的当前状态。 一个票据只能申请一个特定的服务,所以用户必须为每一个服务s申请新的票据,用户可以从TGS处得到票据Tickets。 用户首先向TGS发出申请服务器票据的请求。请求信息中包含s的名字,上一步中得到的请求TGS服务的加密票据Tickettgs,还有用会话密钥加密过的Authenticator信息。 C TGS: IDs | Tickettgs | Authenticatorc Tickettgs=EKtgsKc,tgs | IDc | ADc | IDtgs | TS2 | Lifetime2 Au

10、thenticatorc=Ekc,tgsIDc | ADc | TS3,TGS发放服务器票据和会话密钥 TGS得到请求后,用私有密钥Ktgs和会话密钥Kc,tgs解开请求得到Tickettgs和Authenticatorc的内容,根据两者的信息鉴定用户身份是否有效。如果有效,TGS生成用于c和s之间通信的会话密钥Kc,s,并生成用于c申请得到s服务的票据Tickets,其中包含c和s的名字,c的网络地址,当前时间,有效时间和刚才产生的会话密钥。票据Tickets的有效时间是票据Tickettgs剩余的有效时间和所申请的服务缺省有效时间中最短的时间。 Tgs最后将加密后的票据Tickets和会话

11、密钥Kc,s用用户和TGS之间的会话密钥Kc,tgs加密后发送给用户。用户c得到回答后,用Kc,tgs解密,得到所请求的票据和会话密钥。 TGS C:Ekc,tgsKc,s | IDs | TS4 | Tickets 这里:Tickets=EKsKc,s | IDc | ADc | IDs | TS4 | Lifetime4,AS C: EKcKc,tgs | IDtgs | TS2 | Lifetime2 | Tickettgs 这里: Tickettgs=EKtgsKc,tgs | IDc | ADc | IDtgs | TS2 | Lifetime2 Lifetime与Ticket相关联

12、,如果太短需要重复申请,太长会增加重放攻击的机会。,AS C: EKcKc,tgs | IDtgs | TS2 | Lifetime2 | Tickettgs 这里: Tickettgs=EKtgsKc,tgs | IDc | ADc | IDtgs | TS2 | Lifetime2 Lifetime与Ticket相关联,如果太短需要重复申请,太长会增加重放攻击的机会。,AS C: EKcKc,tgs | IDtgs | TS2 | Lifetime2 | Tickettgs 这里: Tickettgs=EKtgsKc,tgs | IDc | ADc | IDtgs | TS2 | Life

13、time2 Lifetime与Ticket相关联,如果太短需要重复申请,太长会增加重放攻击的机会。,AS C: EKcKc,tgs | IDtgs | TS2 | Lifetime2 | Tickettgs 这里: Tickettgs=EKtgsKc,tgs | IDc | ADc | IDtgs | TS2 | Lifetime2 Lifetime与Ticket相关联,如果太短需要重复申请,太长会增加重放攻击的机会。,AS C: EKcKc,tgs | IDtgs | TS2 | Lifetime2 | Tickettgs 这里: Tickettgs=EKtgsKc,tgs | IDc |

14、ADc | IDtgs | TS2 | Lifetime2 Lifetime与Ticket相关联,如果太短需要重复申请,太长会增加重放攻击的机会。,AS C: EKcKc,tgs | IDtgs | TS2 | Lifetime2 | Tickettgs 这里: Tickettgs=EKtgsKc,tgs | IDc | ADc | IDtgs | TS2 | Lifetime2 Lifetime与Ticket相关联,如果太短需要重复申请,太长会增加重放攻击的机会。,AS C: EKcKc,tgs | IDtgs | TS2 | Lifetime2 | Tickettgs 这里: Tickettgs=EKtgsKc,tgs | IDc | ADc | IDtgs |

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论