




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、密鑰管理與證書 (2)1 第十三講. Kerberos認(rèn)證協(xié)議與 X.509 密鑰管理與證書 (2)2 1. 1. 密鑰管理密鑰管理 所有的密碼系統(tǒng)都存在:如何安全可靠地分 配密鑰 許多情況下, 出現(xiàn)的安全問題不是因為密碼 算法被破,而是密鑰分配系統(tǒng)被破 理想的情況是,密鑰分配協(xié)議應(yīng)得到形式化 驗證,目前已有這方面的結(jié)果 密鑰管理與證書 (2)3 2. Physical Delivery 傳統(tǒng)的物理方法 秘密傳送 密鑰管理與證書 (2)4 3. 3. 認(rèn)證密鑰服務(wù)器認(rèn)證密鑰服務(wù)器 第三方可信的在線服務(wù)器 服務(wù)器與每個客戶有個公享秘密鑰 向客戶分發(fā)密鑰 可以利用對稱密鑰算法 Kerberos 密
2、鑰管理與證書 (2)5 4. Kerberos認(rèn)證服務(wù)協(xié)議 是一項鑒別協(xié)議 解決的問題: 在一個公開的分布式環(huán)境中,工作站上的用戶 希望訪問分布在網(wǎng)絡(luò)中的服務(wù)器上的服務(wù) 服務(wù)器希望能夠限制授權(quán)用戶的訪問,并能對 服務(wù)請求進(jìn)行鑒別。 密鑰管理與證書 (2)6 5.Kerberos5.Kerberos使用的加密體制 Kerberos不是為每一個服務(wù)器構(gòu)造一個身份認(rèn) 證協(xié)議,而是提供一個中心認(rèn)證服務(wù)器,提供 用戶到服務(wù)器和服務(wù)器到用戶的認(rèn)證服務(wù)。 Kerberos采用傳統(tǒng)加密算法(無公鑰體制) 常用版本:Kerberos Version4和Version5 (RFC1510) 密鑰管理與證書 (2)
3、7 6. Kerberos的解決方案 在一個分布式的client/server體系機(jī)構(gòu)中采用一個或 多個Kerberos服務(wù)器提供一個認(rèn)證服務(wù)。 總體方案是提供一個可信第三方的認(rèn)證服務(wù)。 密鑰管理與證書 (2)8 7. Kerberos系統(tǒng)滿足的要求 安全。網(wǎng)絡(luò)竊聽者不能獲得必要信息以假冒其 它用戶;Kerberos應(yīng)足夠強壯以至于潛在的敵 人無法找到它的弱點連接。 可靠。Kerberos應(yīng)高度可靠,并且應(yīng)借助于一 個分布式服務(wù)器體系結(jié)構(gòu),使得一個系統(tǒng)能夠 備份另一個系統(tǒng)。 透明。理想情況下,用戶除了要求輸入口令以 外應(yīng)感覺不到認(rèn)證的發(fā)生。 可伸縮。系統(tǒng)應(yīng)能夠支持大數(shù)量的客戶和服務(wù) 器 密鑰管
4、理與證書 (2)9 8. Kerberos Version4 引入一個信任的第三方認(rèn)證服務(wù),采用一個基 于Needham & Schroeder協(xié)議。 采用DES,精心設(shè)計協(xié)議,提供認(rèn)證服務(wù)。 密鑰管理與證書 (2)10 9.一個簡單的認(rèn)證對話 引入認(rèn)證服務(wù)器(AS),它知道所有用戶的口令 并將它們存儲在一個中央數(shù)據(jù)庫中。另外,AS 與每一個服務(wù)器共有一個唯一的保密密鑰。這 些密鑰已經(jīng)通過物理上或以更安全的手段分發(fā) 密鑰管理與證書 (2)11 考慮以下假定的對話:考慮以下假定的對話: (1) C AS: IDC | PC | IDV (2) AS C: Ticket (3) C V : IDC
5、 | Ticket Ticket = EKVIDC | ADC | IDV IDV: identifier of V PC: password of user on C ADC: network address of C KV: AS與與V共有的保密密鑰共有的保密密鑰 CV AS (1) (2) (3) ADC防止何種攻擊?防止何種攻擊? 考慮以下假定的對話:考慮以下假定的對話: (1) C AS: IDC | PC | IDV (2) AS C: Ticket (3) C V : IDC | Ticket Ticket = EKVIDC | ADC | IDV IDV: identifier
6、 of V PC: password of user on C ADC: network address of C KV: AS與與V共有的保密密鑰共有的保密密鑰 CV AS (1) (2) (3) ADC防止何種攻擊?防止何種攻擊? 其中:其中: C : client AS : Authentication Server V : server IDC: identifier of user on C 密鑰管理與證書 (2)12 10.上述對話存在的問題 兩個主要問題 希望用戶輸入口令的次數(shù)最少。 口令以明文傳送會被竊聽。 解決辦法 票據(jù)重用(ticket reusable) 票據(jù)需可服務(wù)器(
7、ticket-granting server,TGS) 密鑰管理與證書 (2)13 改進(jìn)后的假想的對話:改進(jìn)后的假想的對話: 用戶登錄的每次對話用戶登錄的每次對話: (1) C AS : IDC | IDtgs (2) AS C : EKCTickettgs 每種服務(wù)類型一次:每種服務(wù)類型一次: (3) C TGS : IDC | IDv | Tickettgs (4) TGS C : TicketV 每種服務(wù)會話一次:每種服務(wù)會話一次: (5) C V : IDC | TicketV Tickettgs = EKtgsIDC|ADC|IDtgs|TS1|Lifetime1 TicketV =
8、 EKVIDC|ADC|IDV|TS2|Lifetime2 CV AS (1)(2) (3) TGS (4) (5) Kerberos 密鑰管理與證書 (2)14 11.方案的詳細(xì)描述 用戶向AS請求代表該用戶的票據(jù)許可票據(jù)。 AS發(fā)回加密的票據(jù),密鑰由口令導(dǎo)出(Why?) 票據(jù)許可票據(jù)包含用戶ID、網(wǎng)絡(luò)地址、TGS的 ID、時戳與生存期(Why?)。 用戶請求服務(wù)許可票據(jù)。 TGS驗證,如通過則發(fā)服務(wù)許可票據(jù)。 用戶使用服務(wù)許可票據(jù)請求服務(wù)。 密鑰管理與證書 (2)15 改進(jìn)方案仍存在的問題 與與TGSTGS相關(guān)的生存期問題;相關(guān)的生存期問題; 太長則?太短則?如何應(yīng)付票據(jù)的過期使太長則?太
9、短則?如何應(yīng)付票據(jù)的過期使 用?用? 需要服務(wù)器向客戶進(jìn)行認(rèn)證其本身;需要服務(wù)器向客戶進(jìn)行認(rèn)證其本身; 假的服務(wù)器假的服務(wù)器 密鑰管理與證書 (2)16 12. Kerberos V4 12. Kerberos V4 的認(rèn)證對話的認(rèn)證對話 解決方案 會話密鑰(session key) AS用安全方式向用戶和TGS各自提供一塊秘密 信息, 然后用戶也以安全方式向TGS出示該秘密來證 明自己 的身份。這個秘密就是會話密鑰 密鑰管理與證書 (2)17 13.Kerberos V413.Kerberos V4報文交換總結(jié)(報文交換總結(jié)(1 1) 認(rèn)證服務(wù)交換:獲得票據(jù)許可票據(jù)認(rèn)證服務(wù)交換:獲得票據(jù)許可
10、票據(jù) (1) C AS : IDC | IDtgs | TS1 (2) AS C : EKCKc,tgs | IDtgs | TS2 | Lifetime2 | Tickettgs Tickettgs = EKtgs Kc,tgs | IDC | ADC | IDtgs | TS2 | Lifetime2 密鑰管理與證書 (2)18 Kerberos V4Kerberos V4報文交換總結(jié)(報文交換總結(jié)(2 2) 票據(jù)許可服務(wù)交換:獲得服務(wù)許可票據(jù)票據(jù)許可服務(wù)交換:獲得服務(wù)許可票據(jù) (3) C TGS : IDV | Tickettgs | Authenticatorc (4) TGS C :
11、 EKc,tgsKc,v | IDV | TS4 | Ticketv Tickettgs = EKtgsKc,tgs| IDC| ADC| IDtgs | TS2 | Lifetime2 Ticketv = EKVKc,v|IDC|ADC| IDv|TS4|Lifetime4 Authenticatorc = EKc,tgsIDc|ADc|TS3 密鑰管理與證書 (2)19 Kerberos V4報文交換總結(jié)(3) 客戶客戶/服務(wù)器認(rèn)證交換:獲得服務(wù)服務(wù)器認(rèn)證交換:獲得服務(wù) (5) C V : Ticketv | Authenticatorc (6) V C : EKc,vTS5+1 ( fo
12、r mutual authentication) Ticketv = EKVKc,v|IDc|ADc|IDv|TS4|Lifetime4 Authenticatorc = EKc,vIDc|ADc|TS5 密鑰管理與證書 (2)20 14. 公開公證或證書機(jī)構(gòu) 可信的離線服務(wù)器 server 有個公開的公鑰 server 對每個用戶簽名公鑰證書 利用公鑰加密 密鑰管理與證書 (2)21 15. 要素與基本原理 (a) 認(rèn)證服務(wù)交換認(rèn)證服務(wù)交換 Message(1)Client 請求請求 ticket-granting ticket IDC :告訴告訴AS本本client端的用戶標(biāo)識;端的用戶標(biāo)
13、識; IDtgs :告訴告訴AS用戶請求訪問用戶請求訪問TGS; TS1 :讓讓AS驗證驗證client端的時鐘是與端的時鐘是與AS的時鐘同步的;的時鐘同步的; Message(2)AS返回返回ticket-granting ticket EKC :基于用戶口令的加密,使得基于用戶口令的加密,使得AS和和client可以驗證口令,可以驗證口令, 并保護(hù)并保護(hù)Message(2)。 Kc,tgs :session key的副本,由的副本,由AS產(chǎn)生,產(chǎn)生,client可用于在可用于在AS與與 client 之間信息的安全交換,而不必共用一個永久的之間信息的安全交換,而不必共用一個永久的key。
14、IDtgs :確認(rèn)這個確認(rèn)這個ticket是為是為TGS制作的。制作的。 TS2 :告訴告訴client該該ticket簽發(fā)的時間。簽發(fā)的時間。 Lifetime2:告訴告訴client該該ticket的有效期;的有效期; Tickettgs:client用來訪問用來訪問TGS的的ticket。 密鑰管理與證書 (2)22 16. 基本原理(續(xù)) (b) 票據(jù)許可服務(wù)交換票據(jù)許可服務(wù)交換 Message(3)client 請求請求service-granting ticket IDv:告訴告訴TGS用戶要訪問服務(wù)器用戶要訪問服務(wù)器V; Tickettgs :向向TGS證實該用戶已被證實該用戶已
15、被AS認(rèn)證;認(rèn)證; Authenticatorc:由由client生成,用于驗證生成,用于驗證ticket; Message(4)TGS返回返回service-granting ticket EKc,tgs :僅由僅由C和和TGS共享的密鑰;用以保護(hù)共享的密鑰;用以保護(hù)Message(4); Kc,tgs: session key的副本,由的副本,由TGS生成,供生成,供client和和server之間之間 信息的安全交換,而無須共用一個永久密鑰。信息的安全交換,而無須共用一個永久密鑰。 IDv :確認(rèn)該確認(rèn)該ticket是為是為server V簽發(fā)的;簽發(fā)的; TS4 : 告訴告訴clien
16、t該該ticket簽發(fā)的時間;簽發(fā)的時間; TicketV :client用以訪問服務(wù)器用以訪問服務(wù)器V的的ticket; Tickettgs:可重用,從而用戶不必重新輸入口令;可重用,從而用戶不必重新輸入口令; EKtgs :ticket用只有用只有AS和和TGS才知道的密鑰加密,以預(yù)防篡改;才知道的密鑰加密,以預(yù)防篡改; Kc,tgs :TGS可用的可用的session key副本,用于解密副本,用于解密authenticator, 從而從而 認(rèn)證認(rèn)證ticket; IDc : 指明該指明該ticket的正確主人;的正確主人; 密鑰管理與證書 (2)23 17 基本原理 客戶客戶/服務(wù)器鑒
17、別交換服務(wù)器鑒別交換: Message(5)client 請求服務(wù)請求服務(wù) Ticketv :向服務(wù)器證實該用戶已被向服務(wù)器證實該用戶已被AS認(rèn)證;認(rèn)證; Authenticatorc:由客戶生成,用于驗證由客戶生成,用于驗證ticket有效;有效; Message(6)客戶對服務(wù)器的可選認(rèn)證客戶對服務(wù)器的可選認(rèn)證 Ekc,v : 使使C確認(rèn)報文來自確認(rèn)報文來自V; TS51: 使使C確信這不使報文重放;確信這不使報文重放; TicketV :client用以訪問服務(wù)器用以訪問服務(wù)器V的的ticket; EKv : 用只有用只有AS和和TGS才知道的密鑰加密的票據(jù),以預(yù)才知道的密鑰加密的票據(jù),
18、以預(yù) 防篡改;防篡改; Kc,v: 用戶的會話密鑰副本;用戶的會話密鑰副本; IDc : 票據(jù)的合法用戶;票據(jù)的合法用戶; ADc: 防止非法使用;防止非法使用; IDv: 使服務(wù)器確信解密正確;使服務(wù)器確信解密正確; 密鑰管理與證書 (2)24 密鑰管理與證書 (2)25 18.Kerberos18.Kerberos領(lǐng)域和多個域服務(wù)領(lǐng)域和多個域服務(wù) 一個完整的Kerberos環(huán)境(域)包括一個 Kerberos服務(wù)器,一組工作站,和一組應(yīng)用服 務(wù)器,滿足下列要求: Kerberos服務(wù)器必須在其數(shù)據(jù)庫中擁有所有 參與用戶的ID(UID)和口令散列表。所有用 戶均在Kerberos服務(wù)器上注冊
19、。 Kerberos服務(wù)器必須與每一個服務(wù)器之間共 享一個保密密鑰。所有服務(wù)器均在Kerberos 服務(wù)器上注冊。 密鑰管理與證書 (2)26 19.不同域間的鑒別機(jī)制 條件: 每一個轄區(qū)的每一個轄區(qū)的Kerberos Kerberos 服務(wù)器與其它轄區(qū)內(nèi)服務(wù)器與其它轄區(qū)內(nèi) 的的KerberosKerberos服務(wù)器之間共享一個保密密鑰。兩服務(wù)器之間共享一個保密密鑰。兩 個個KerberosKerberos服務(wù)器互相注冊。服務(wù)器互相注冊。 密鑰管理與證書 (2)27 密鑰管理與證書 (2)28 20.獲得另一領(lǐng)域中的認(rèn)證服務(wù) 分三步驟: (1)獲得本地TGS的訪問權(quán); (2)請求一張遠(yuǎn)程TGS
20、的票據(jù)許可票據(jù); (3)向遠(yuǎn)程TGS申請其領(lǐng)域內(nèi)的服務(wù)許可票據(jù) 密鑰管理與證書 (2)29 細(xì)節(jié)描述:細(xì)節(jié)描述: (1) C AS : IDC | IDtgs | TS1 (2) AS C : EKCKc,tgs | IDtgs | TS2 | Lifetime2 | Tickettgs (3) C TGS:IDtgsrem | Tickettgs | Authenticatorc (4) TGS C: EKc,tgsKc,tgsrem | IDtgsrem | TS4 | Tickettgsrem (5) C TGSrem: IDvrem | Tickettgsrem | Authentic
21、atorc (6) TGS C: EKc,tgsremKc,vrem | IDvrem | TSb | Ticketvrem (7) C Vrem: Ticketvrem | Authenticatorc C ASTGSTGSrem Vrem (1) (2) (3) (4) (5) (6) (7) 密鑰管理與證書 (2)30 21. Kerberos Version 5 改進(jìn)version 4 的環(huán)境缺陷 加密系統(tǒng)依賴性,需DES Internet協(xié)議依賴性,需IP地址 消息字節(jié)次序(不明確字節(jié)順序) Ticket的時效性(可能太短) 認(rèn)證轉(zhuǎn)發(fā),用戶的認(rèn)證不能轉(zhuǎn)發(fā)到其它主機(jī)或用戶。 域間認(rèn)證,
22、 密鑰管理與證書 (2)31 22. 公鑰證書 公鑰管理包括公鑰證書的使用 證書將用戶身份與公鑰綁定 也包括其他信息:有效期、使用權(quán)限 所有內(nèi)容有可信中心簽名 (CA) 假設(shè)任何人可以得到或已知CA的公鑰,并驗證 證書 密鑰管理與證書 (2)32 23. X.509 鑒別服務(wù) CCITT X.500 一部分,目錄服務(wù)標(biāo)準(zhǔn) X.509 定義了認(rèn)證服務(wù)框架 這種目錄可以存儲證書 定義了利用證書的認(rèn)證協(xié)議 使用公鑰密碼與數(shù)字簽名 推薦使用RSA (不是標(biāo)準(zhǔn)) 密鑰管理與證書 (2)33 24. X.509 證書證書 由證書授權(quán) (CA) 機(jī)構(gòu)發(fā)送: each certificate contains
23、: version (1, 2, or 3) serial number (unique within CA) identifying certificate signature algorithm identifier issuer X.500 name (CA) period of validity (from - to dates) subject X.500 name (name of owner) subject public-key info (algorithm, parameters, key) issuer unique identifier (v2+) 密鑰管理與證書 (2
24、)34 25. X.509 證書(續(xù)) subject unique identifier (v2+) extension fields (v3) signature (of hash of all fields in certificate) notation: CA means CA has signed certificate details for User 密鑰管理與證書 (2)35 26. 證書證書 擴(kuò)展項擴(kuò)展項 證書中,其它信息是有必要的 如: email address/URL, policy details, usage constraints etc 參見 SSL的使用 密鑰管理與證書 (2)36 27. 27. 證書性質(zhì)證書性質(zhì) 任何能夠訪問CA的用戶,可以得到CA上的任何 證書 只有 CA 能夠修改證書 因為證書不
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 學(xué)徒烘焙合同范本
- 2025年銀色金屬弦項目可行性研究報告
- 2025年鍍鋅板板材項目可行性研究報告
- 2025至2030年中國大型不銹鋼設(shè)備數(shù)據(jù)監(jiān)測研究報告
- 2025年車架后叉項目可行性研究報告
- 2025年茶籽油項目可行性研究報告
- 成都四川成都簡陽市三合鎮(zhèn)便民服務(wù)和智慧蓉城運行中心招聘綜治巡防隊員2人筆試歷年參考題庫附帶答案詳解
- 2025至2030年中國霍爾效應(yīng)傳感IC數(shù)據(jù)監(jiān)測研究報告
- 2025至2030年中國防偽收縮膜數(shù)據(jù)監(jiān)測研究報告
- 塑料封皮合同范本
- FSC培訓(xùn)課件教學(xué)課件
- 2025年福建福州地鐵集團(tuán)招聘筆試參考題庫含答案解析
- 康復(fù)健康小屋課件
- 《內(nèi)部審計程序》課件
- 江西省宜春市豐城市第九中學(xué)2024-2025學(xué)年九年級上學(xué)期第二次段考化學(xué)試卷(日新班)(無答案)
- 江蘇省2024-2025年跨地區(qū)職業(yè)學(xué)校職教高考一輪聯(lián)考(機(jī)械專業(yè)綜合理論試卷含答案)
- 2024年事業(yè)單位租車服務(wù)滿意度調(diào)查及改進(jìn)協(xié)議3篇
- 露天礦邊坡穩(wěn)定課件所有章節(jié)整合
- 運用PDCA提高吞咽障礙患者護(hù)理措施落實率
- 《法學(xué)概論》課程教學(xué)大綱
- JGJ-T188-2009施工現(xiàn)場臨時建筑物技術(shù)規(guī)范
評論
0/150
提交評論