第十三讲Kerberos认证协议与X509.ppt
《第十三讲Kerberos认证协议与X509.ppt》由会员分享,可在线阅读,更多相关《第十三讲Kerberos认证协议与X509.ppt(43页珍藏版)》请在三一文库上搜索。
1、第十三讲. Kerberos认证协议与X.509,上海交通大学计算机科学系,1. 密钥管理,所有的密码系统都存在:如何安全可靠地分配密钥 许多情况下, 出现的安全问题不是因为密码算法被破,而是密钥分配系统被破 理想的情况是,密钥分配协议应得到形式化验证,目前已有这方面的结果,2. Physical Delivery,传统的物理方法 秘密传送,3. 认证密钥服务器,第三方可信的在线服务器 服务器与每个客户有个公享秘密钥 向客户分发密钥 可以利用对称密钥算法 Kerberos,4. Kerberos认证服务协议,是一项鉴别协议 解决的问题: 在一个公开的分布式环境中,工作站上的用户希望访问分布在网
2、络中的服务器上的服务 服务器希望能够限制授权用户的访问,并能对服务请求进行鉴别。,5.Kerberos使用的加密体制,Kerberos不是为每一个服务器构造一个身份认证协议,而是提供一个中心认证服务器,提供用户到服务器和服务器到用户的认证服务。 Kerberos采用传统加密算法(无公钥体制) 常用版本:Kerberos Version4和Version5 (RFC1510),6. Kerberos的解决方案,在一个分布式的client/server体系机构中采用一个或多个Kerberos服务器提供一个认证服务。 总体方案是提供一个可信第三方的认证服务。,7. Kerberos系统满足的要求,安
3、全。网络窃听者不能获得必要信息以假冒其它用户;Kerberos应足够强壮以至于潜在的敌人无法找到它的弱点连接。 可靠。Kerberos应高度可靠,并且应借助于一 个分布式服务器体系结构,使得一个系统能够备份另一个系统。 透明。理想情况下,用户除了要求输入口令以外应感觉不到认证的发生。 可伸缩。系统应能够支持大数量的客户和服务器,8. Kerberos Version4,引入一个信任的第三方认证服务,采用一个基于Needham & Schroeder协议。 采用DES,精心设计协议,提供认证服务。,9.一个简单的认证对话,引入认证服务器(AS),它知道所有用户的口令并将它们存储在一个中央数据库中
4、。另外,AS与每一个服务器共有一个唯一的保密密钥。这些密钥已经通过物理上或以更安全的手段分发,考虑以下假定的对话:,(1) C AS: IDC | PC | IDV (2) AS C: Ticket (3) C V : IDC | Ticket Ticket = EKVIDC | ADC | IDV,IDV : identifier of V PC : password of user on C ADC : network address of C KV : AS与V共有的保密密钥,C,V,AS,(1),(2),(3),ADC防止何种攻击?,考虑以下假定的对话:,(1) C AS: IDC |
5、 PC | IDV (2) AS C: Ticket (3) C V : IDC | Ticket Ticket = EKVIDC | ADC | IDV,IDV : identifier of V PC : password of user on C ADC : network address of C KV : AS与V共有的保密密钥,C,V,AS,(1),(2),(3),ADC防止何种攻击?,其中: C : client AS : Authentication Server V : server IDC : identifier of user on C,10.上述对话存在的问题,两个主
6、要问题 希望用户输入口令的次数最少。 口令以明文传送会被窃听。 解决办法 票据重用(ticket reusable) 票据需可服务器(ticket-granting server,TGS),改进后的假想的对话:,用户登录的每次对话: (1) C AS : IDC | IDtgs (2) AS C : EKCTickettgs 每种服务类型一次: (3) C TGS : IDC | IDv | Tickettgs (4) TGS C : TicketV 每种服务会话一次: (5) C V : IDC | TicketV Tickettgs = EKtgsIDC|ADC|IDtgs|TS1|Lif
7、etime1 TicketV = EKVIDC|ADC|IDV|TS2|Lifetime2,C,V,AS,(1),(2),(3),TGS,(4),(5),Kerberos,11.方案的详细描述,用户向AS请求代表该用户的票据许可票据。 AS发回加密的票据,密钥由口令导出(Why?) 票据许可票据包含用户ID、网络地址、TGS的ID、时戳与生存期(Why?)。 用户请求服务许可票据。 TGS验证,如通过则发服务许可票据。 用户使用服务许可票据请求服务。,改进方案仍存在的问题 与TGS相关的生存期问题; 太长则?太短则?如何应付票据的过期使用? 需要服务器向客户进行认证其本身; 假的服务器,12.
8、 Kerberos V4 的认证对话,解决方案 会话密钥(session key) AS用安全方式向用户和TGS各自提供一块秘密信息, 然后用户也以安全方式向TGS出示该秘密来证明自己 的身份。这个秘密就是会话密钥,13.Kerberos V4报文交换总结(1),认证服务交换:获得票据许可票据 (1) C AS : IDC | IDtgs | TS1 (2) AS C : EKCKc,tgs | IDtgs | TS2 | Lifetime2 | Tickettgs Tickettgs = EKtgs Kc,tgs | IDC | ADC | IDtgs | TS2 | Lifetime2,K
9、erberos V4报文交换总结(2),票据许可服务交换:获得服务许可票据 (3) C TGS : IDV | Tickettgs | Authenticatorc (4) TGS C : EKc,tgsKc,v | IDV | TS4 | Ticketv Tickettgs = EKtgsKc,tgs| IDC| ADC| IDtgs | TS2 | Lifetime2 Ticketv = EKVKc,v|IDC|ADC| IDv|TS4|Lifetime4 Authenticatorc = EKc,tgsIDc|ADc|TS3,Kerberos V4报文交换总结(3),客户/服务器认证交换
10、:获得服务 (5) C V : Ticketv | Authenticatorc (6) V C : EKc,vTS5+1 ( for mutual authentication) Ticketv = EKVKc,v|IDc|ADc|IDv|TS4|Lifetime4 Authenticatorc = EKc,vIDc|ADc|TS5,14. 公开公证或证书机构,可信的离线服务器 server 有个公开的公钥 server 对每个用户签名公钥证书 利用公钥加密,15. 要素与基本原理,(a) 认证服务交换 Message(1) Client 请求 ticket-granting ticket
11、IDC : 告诉AS本client端的用户标识; IDtgs : 告诉AS用户请求访问TGS; TS1 : 让AS验证client端的时钟是与AS的时钟同步的; Message(2) AS返回ticket-granting ticket EKC : 基于用户口令的加密,使得AS和client可以验证口令, 并保护Message(2)。 Kc,tgs : session key的副本,由AS产生,client可用于在AS与client 之间信息的安全交换,而不必共用一个永久的key。 IDtgs : 确认这个ticket是为TGS制作的。 TS2 : 告诉client该ticket签发的时间。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第十 三讲 Kerberos 认证 协议 X509
链接地址:https://www.31doc.com/p-2563727.html