密碼編碼學(xué)與網(wǎng)絡(luò)安全(第五版)向金海12-用戶(hù)認(rèn)證.ppt_第1頁(yè)
密碼編碼學(xué)與網(wǎng)絡(luò)安全(第五版)向金海12-用戶(hù)認(rèn)證.ppt_第2頁(yè)
密碼編碼學(xué)與網(wǎng)絡(luò)安全(第五版)向金海12-用戶(hù)認(rèn)證.ppt_第3頁(yè)
密碼編碼學(xué)與網(wǎng)絡(luò)安全(第五版)向金海12-用戶(hù)認(rèn)證.ppt_第4頁(yè)
密碼編碼學(xué)與網(wǎng)絡(luò)安全(第五版)向金海12-用戶(hù)認(rèn)證.ppt_第5頁(yè)
已閱讀5頁(yè),還剩33頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

Chapter 15 用戶(hù)認(rèn)證,計(jì)算機(jī)與網(wǎng)絡(luò)安全,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,2,本章內(nèi)容,遠(yuǎn)程用戶(hù)認(rèn)證 基于對(duì)稱(chēng)加密的遠(yuǎn)程用戶(hù)認(rèn)證 Kerberos 基于非對(duì)稱(chēng)加密的遠(yuǎn)程用戶(hù)認(rèn)證 聯(lián)合身份管理,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,3,15.1 遠(yuǎn)程用戶(hù)認(rèn)證原理,鑒定階段 核實(shí)階段 認(rèn)證方式 知道什么 擁有什么 靜態(tài)生物特征 動(dòng)態(tài)生物特征 基于網(wǎng)絡(luò)的最重要的認(rèn)證方式是 加密密鑰 用戶(hù)口令,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,4,15.1.1 認(rèn)證協(xié)議,用于確認(rèn)通信的參與者,并交換會(huì)話(huà)密鑰。 認(rèn)證可以是單向的也可以是相互的。 主密鑰應(yīng)該是 保密的 保護(hù)會(huì)話(huà)密鑰 有時(shí)間性 防止重放攻擊 發(fā)布的協(xié)議往往發(fā)現(xiàn)有缺陷需要修訂,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,5,15.1.1 相互認(rèn)證,當(dāng)有效的簽名消息被拷貝,之后又重新被發(fā)送 簡(jiǎn)單重放 可檢測(cè)的重放 不可檢測(cè)的重放 不加修改的逆向重放(對(duì)稱(chēng)密碼) 解決辦法包括: 序列號(hào) (通常不可行) 時(shí)間戳(需要同步時(shí)鐘) 隨機(jī)數(shù)/響應(yīng) (目前的常用方法),重放攻擊,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,6,15.1.2 單向認(rèn)證,當(dāng)收發(fā)雙方不能在同一時(shí)間在線時(shí) (eg. email) 有明確的頭信息以被郵件系統(tǒng)轉(zhuǎn)發(fā) 希望對(duì)內(nèi)容進(jìn)行保護(hù)和認(rèn)證,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,7,15.2 基于對(duì)稱(chēng)加密的遠(yuǎn)程用戶(hù)認(rèn)證,如前所述,需要兩層密鑰。 可信的KDC, Key Distribution Center 每個(gè)用戶(hù)與KDC共享一個(gè)主密鑰 KDC產(chǎn)生通信方之間所用的會(huì)話(huà)密鑰 主密鑰用于分發(fā)會(huì)話(huà)密鑰,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,8,Needham-Schroeder 協(xié)議,有第三方參與的密鑰分發(fā)協(xié)議 KDC作為AB會(huì)話(huà)的中介 協(xié)議: 1. A - KDC: IDA | IDB | N1 2. KDC - A: EKa Ks | IDB | N1 | EKb Ks | IDA 3. A - B: EKb Ks | IDA 4. B - A: EKsN2 5. A - B: EKs f (N2) ,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,9,Needham-Schroeder 協(xié)議,用于安全地分發(fā)AB之間通信所用的會(huì)話(huà)密鑰 存在重放攻擊的風(fēng)險(xiǎn),如果一個(gè)過(guò)時(shí)的會(huì)話(huà)密鑰被掌握 則消息3可以被重放以欺騙B使用舊會(huì)話(huà)密鑰,使B遭到破壞 解決的辦法: 時(shí)間戳 (Denning 81) 使用一個(gè)額外的臨時(shí)會(huì)話(huà)號(hào) (Neuman 93),2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,10,添加時(shí)間戳: 1. A - KDC: IDA | IDB 2. KDC - A: EKa Ks | IDB | T | Eb Ks | IDA|T 3. A - B: EKb Ks | IDA |T 4. B - A: EKsN1 5. A - B: EKs f (N1) ,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,11,防止壓制重放攻擊: 1. A - B: IDA | Na 2. B-KDC: IDB|Nb|E(Kb,IDA|Na|Tb) 3. KDC-A: EKa IDB |Na|Ks| Tb | EKb IDA| Ks | Tb|Nb 4. A - B: EKb IDA | Ks | Tb|EKsNb,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,12,對(duì)稱(chēng)加密方法-單向認(rèn)證,可以變化對(duì)KDC的使用,但是不能使用臨時(shí)交互號(hào): 1. A-KDC: IDA | IDB | N1 2. KDC - A: EKaKs | IDB | N1 | EKbKs|IDA 3. A - B: EKbKs|IDA | EKsM 不能抗重放攻擊 可以引入時(shí)間戳到信息中但email的處理中存在大量延時(shí),使得時(shí)間戳用途有限。,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,13,15.3 Kerberos,由MIT開(kāi)發(fā) 在分布式網(wǎng)絡(luò)中提供有第三方參與的基于私鑰的認(rèn)證 允許用戶(hù)通過(guò)訪問(wèn)分布在網(wǎng)絡(luò)中的服務(wù) 沒(méi)有必要相信所有工作站 然而都信任認(rèn)證中心服務(wù)器 兩個(gè)版本: 4 & 5,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,14,Kerberos 要求,第一份Kerberos的需求報(bào)告: 安全性 可靠性 透明性 可伸縮性 用基于Needham-Schroeder的認(rèn)證協(xié)議實(shí)現(xiàn),2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,15,Kerberos v4 概覽,基于第三方的認(rèn)證方案 認(rèn)證服務(wù)器 (AS) 用戶(hù)初始與AS對(duì)話(huà)以標(biāo)識(shí)自身 AS 發(fā)放一個(gè)高度可信的認(rèn)證證書(shū) (ticket granting ticket, TGT) 票據(jù)授權(quán)服務(wù)器 (TGS) 用戶(hù)接著從TGS以TGT為依據(jù)得到其它訪問(wèn)服務(wù),2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,16,Kerberos v4 對(duì)話(huà),從AS得到授權(quán)票據(jù)(TGT) 每個(gè)會(huì)話(huà)進(jìn)行一次 從TGT獲得服務(wù)授權(quán)票據(jù) 對(duì)每個(gè)不同的服務(wù)請(qǐng)求一次 客戶(hù)/服務(wù)器交換信息以獲得服務(wù) 每次服務(wù)時(shí),2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,17,Kerberos 4 概覽,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,18,Kerberos 域,一個(gè)Kerberos環(huán)境的構(gòu)成: 一個(gè)Kerberos服務(wù)器 客戶(hù),都在AS中已經(jīng)注冊(cè) 應(yīng)用服務(wù)器,與AS共享密鑰 環(huán)境術(shù)語(yǔ)稱(chēng)為:域,realm 典型地都是一個(gè)單一的行政區(qū)域 如果有多個(gè)域,Kerberos 服務(wù)器之間必須相互信任且共享密鑰,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,19,Kerberos 域,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,20,Kerberos 版本5,制定于20世紀(jì)90年代中期 作為 RFC 1510 對(duì)v4作了改進(jìn) 環(huán)境缺陷 對(duì)加密系統(tǒng)的依賴(lài)性, 網(wǎng)絡(luò)協(xié)議, 字節(jié)序, 票據(jù)生命期, 向前認(rèn)證, 域間認(rèn)證 技術(shù)不足 兩次加密, 非標(biāo)準(zhǔn)模式PCBC, 會(huì)話(huà)密鑰, 口令攻擊,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,21,Kerberos 小結(jié),條件 - 過(guò)程 - 總結(jié),條件:Client與KDC, KDC與Service 在協(xié)議工作前已經(jīng)有了各自的共享密鑰,并且由于協(xié)議中的消息無(wú)法穿透防火墻,這些條件就限制了Kerberos協(xié)議往往用于一個(gè)組織的內(nèi)部, 使其應(yīng)用場(chǎng)景不同于X.509 PKI。,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,22,Kerberos 過(guò)程,1 . Client向KDC發(fā)送自己的身份信息,KDC從Ticket Granting Service得到TGT(ticket-granting ticket), 并用協(xié)議開(kāi)始前Client與KDC之間的密鑰將TGT加密回復(fù)給Client。此時(shí)只有真正的Client才能利用它與KDC之間的密鑰將加密后的TGT解密,從而獲得TGT。(此過(guò)程避免了Client直接向KDC發(fā)送密碼,以求通過(guò)驗(yàn)證的不安全方式) 2. Client利用之前獲得的TGT向KDC請(qǐng)求其他Service的Ticket,從而通過(guò)其他Service的身份鑒別。,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,23,Kerberos 過(guò)程,Kerberos協(xié)議的重點(diǎn)在于第二部分,簡(jiǎn)介如下:,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,24,Kerberos 過(guò)程,1. Client將之前獲得TGT和要請(qǐng)求的服務(wù)信息(服務(wù)名等)發(fā)送給KDC,KDC中的Ticket Granting Service將為Client和Service之間生成一個(gè)Session Key用于Service對(duì)Client的身份鑒別。然后KDC將這個(gè)Session Key和用戶(hù)名,用戶(hù)地址(IP),服務(wù)名,有效期, 時(shí)間戳一起包裝成一個(gè)Ticket(這些信息最終用于Service對(duì)Client的身份鑒別)發(fā)送給Service, 不過(guò)Kerberos協(xié)議并沒(méi)有直接將Ticket發(fā)送給Service,而是通過(guò)Client轉(zhuǎn)發(fā)給Service.所以有了第二步。,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,25,Kerberos 過(guò)程,2.此時(shí)KDC將剛才的Ticket轉(zhuǎn)發(fā)給Client。由于這個(gè)Ticket是要給Service的,不能讓Client看到,所以KDC用協(xié)議開(kāi)始前KDC與Service之間的密鑰將Ticket加密后再發(fā)送給Client。同時(shí)為了讓Client和Service之間共享那個(gè)秘密(KDC在第一步為它們創(chuàng)建的Session Key), KDC用Client與它之間的密鑰將Session Key加密隨加密的Ticket一起返回給Client。,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,26,3為了完成Ticket的傳遞,Client將剛才收到的Ticket轉(zhuǎn)發(fā)到Service. 由于Client不知道KDC與Service之間的密鑰,所以它無(wú)法篡改Ticket中的信息。同時(shí)Client將收到的Session Key解密出來(lái),然后將自己的用戶(hù)名,用戶(hù)地址(IP)打包成Authenticator用Session Key加密也發(fā)送給Service。,Kerberos 過(guò)程,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,27,4Service 收到Ticket后利用它與KDC之間的密鑰將Ticket中的信息解密出來(lái),從而獲得Session Key和用戶(hù)名,用戶(hù)地址(IP),服務(wù)名,有效期。然后再用Session Key將Authenticator解密從而獲得用戶(hù)名,用戶(hù)地址(IP)將其與之前Ticket中解密出來(lái)的用戶(hù)名,用戶(hù)地址(IP)做比較從而驗(yàn)證Client的身份。 5. 如果Service有返回結(jié)果,將其返回給Client。,Kerberos 過(guò)程,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,28,概括起來(lái)說(shuō)Kerberos協(xié)議主要做了兩件事 1Ticket的安全傳遞。 2Session Key的安全發(fā)布。 再加上時(shí)間戳的使用就很大程度上的保證了用戶(hù)鑒別的安全性。并且利用Session Key,在通過(guò)鑒別之后Client和Service之間傳遞的消息也可以獲得Confidentiality(機(jī)密性), Integrity(完整性)的保證。不過(guò)由于沒(méi)有使用非對(duì)稱(chēng)密鑰自然也就無(wú)法具有抗否認(rèn)性,這也限制了它的應(yīng)用。相對(duì)而言它比X.509 PKI的身份鑒別方式實(shí)施起來(lái)簡(jiǎn)單。,Kerberos 總結(jié),2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,29,15.4 基于公鑰加密的遠(yuǎn)程認(rèn)證,需要確保彼此的公鑰提前已經(jīng)獲知 采用一個(gè)中心認(rèn)證服務(wù)器Authentication Server (AS) 用時(shí)間戳或臨時(shí)交互號(hào)的變形協(xié)議,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,30,15.4.1 雙向認(rèn)證:Denning AS 協(xié)議,Denning 81 協(xié)議描述如下: 1. A - AS: IDA | IDB 2. AS - A: EPRasIDA|PUa|T | EPRasIDB|PUb|T 3. A - B: EPRasIDA|PUa|T | EPRasIDB|PUb|T | EPUbEPRasKs|T 會(huì)話(huà)密鑰由A選擇,所以不存在會(huì)話(huà)密鑰被AS泄密的危險(xiǎn) 時(shí)間戳可用于防止重放攻擊,但需要時(shí)鐘同步。 改用臨時(shí)交互號(hào),Denning AS 協(xié)議的改進(jìn)(1),2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,31,Denning AS 協(xié)議的改進(jìn)(2),2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,32,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,33,15.4.2 單向認(rèn)證,已經(jīng)討論過(guò)一些公鑰加密認(rèn)證的論題 若關(guān)心保密性,則: A - B: EPUbKs | EKsM 被加密的會(huì)話(huà)密鑰和消息內(nèi)容 若需要用數(shù)字證書(shū)提供數(shù)字簽名,則: A - B: M | EPRaH(M) | EPRasT|IDA|PUa 消息,簽名,證書(shū),15.5 聯(lián)合身份管理,身份管理 集中式的、自動(dòng)的方法,提供雇員或者其他授權(quán)的個(gè)人對(duì)資源擁有企業(yè)范圍的訪問(wèn); 身份管理系統(tǒng)滿(mǎn)足SSO,單點(diǎn)登錄使用戶(hù)在一次認(rèn)證后訪問(wèn)所有的網(wǎng)絡(luò)資源。,2019/5/7,華中農(nóng)業(yè)大學(xué)信息學(xué)院,34,15.5 聯(lián)合身份管理,身份管理系統(tǒng)要素 認(rèn)證 授權(quán) 審計(jì) 物質(zhì)供應(yīng) 工作流自動(dòng)化 管理 口令同步 自助口令重置 聯(lián)合,2019/5/7,華中農(nóng)業(yè)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論