第05章 數(shù)字簽名與身份認(rèn)證_第1頁(yè)
第05章 數(shù)字簽名與身份認(rèn)證_第2頁(yè)
第05章 數(shù)字簽名與身份認(rèn)證_第3頁(yè)
第05章 數(shù)字簽名與身份認(rèn)證_第4頁(yè)
第05章 數(shù)字簽名與身份認(rèn)證_第5頁(yè)
已閱讀5頁(yè),還剩44頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第5章數(shù)字簽名與身份認(rèn)證

回顧:消息鑒別的概念報(bào)文鑒別MessageAuthentication鑒別:消息的接收者對(duì)消息進(jìn)行的驗(yàn)證。真實(shí)性:消息確實(shí)來(lái)自于其真正的發(fā)送者,而非假冒;完整性:消息的內(nèi)容沒(méi)有被篡改。鑒別對(duì)防止主動(dòng)攻擊、保護(hù)開(kāi)放網(wǎng)絡(luò)中信息系統(tǒng)的安全性有重要作用Message消息報(bào)文Authentication鑒別認(rèn)證沈陽(yáng)航空航天大學(xué)不可否認(rèn)性的應(yīng)用需求網(wǎng)絡(luò)通信中,希望有效防止通信雙方的欺騙和抵賴行為。1簡(jiǎn)單的報(bào)文鑒別技術(shù)只能使通信免受來(lái)自第三方的攻擊,無(wú)法防止通信雙方之間的互相攻擊。2數(shù)字簽名技術(shù)為此提供了一種解決方案。3B偽造一個(gè)不同的消息,但聲稱是從A收到的;AA可以否認(rèn)發(fā)過(guò)該消息,B無(wú)法證明

A確實(shí)發(fā)了該消息;B原因:鑒別技術(shù)基于秘密共享。C沈陽(yáng)航空航天大學(xué)數(shù)字簽名數(shù)字簽名(DigitalSignature)是公開(kāi)密鑰體系加密技術(shù)發(fā)展的一個(gè)重要的成果。數(shù)字簽名的功能是對(duì)現(xiàn)實(shí)生活中筆跡簽名的功能模擬。

(1)必須能夠用來(lái)證實(shí)簽名的作者和簽名的時(shí)間。

對(duì)消息進(jìn)行簽名時(shí),必須能夠?qū)ο⒌膬?nèi)容進(jìn)行鑒別。簽名應(yīng)具有法律效力,必須能被第三方證實(shí)用以解決爭(zhēng)端。必須包含對(duì)簽名進(jìn)行鑒別的功能。數(shù)字簽名的設(shè)計(jì)目標(biāo)

簽名的比特模式是依賴于消息報(bào)文的,也就是說(shuō),數(shù)據(jù)簽名是以消息報(bào)文作為輸入計(jì)算出來(lái)的,簽名能夠?qū)ο⒌膬?nèi)容進(jìn)行鑒別;數(shù)據(jù)簽名對(duì)發(fā)送者來(lái)說(shuō)必須是惟一的,能夠防止偽造和抵賴;產(chǎn)生數(shù)字簽名的算法必須相對(duì)簡(jiǎn)單易于實(shí)現(xiàn),且能夠在存儲(chǔ)介質(zhì)上保存?zhèn)浞?;?duì)數(shù)字簽名的識(shí)別、證實(shí)和鑒別也必須相對(duì)簡(jiǎn)單,易于實(shí)現(xiàn);偽造數(shù)字簽名在計(jì)算上是不可行的,無(wú)論攻擊者采用何種方法(利用數(shù)字簽名偽造報(bào)文,或者對(duì)報(bào)文偽造數(shù)字簽名)。沈陽(yáng)航空航天大學(xué)數(shù)字簽名的分類直接數(shù)字簽名仲裁數(shù)字簽名無(wú)條件安全的數(shù)字簽名計(jì)算上安全的數(shù)字簽名一次性的數(shù)字簽名多次性的數(shù)字簽名分類沈陽(yáng)航空航天大學(xué)直接數(shù)字簽名實(shí)現(xiàn)比較簡(jiǎn)單,在技術(shù)上僅涉及到通信的源點(diǎn)A和終點(diǎn)B雙方。1前提條件:(1)采用公開(kāi)密鑰算法(2)接收者B需要了解發(fā)送者A的公開(kāi)密鑰KUA2發(fā)送方A可以使用其私有密鑰KRA對(duì)整個(gè)消息報(bào)文進(jìn)行加密來(lái)生成數(shù)字簽名。3更好的方法是使用KRA對(duì)消息報(bào)文的散列碼進(jìn)行加密來(lái)形成數(shù)字簽名。4沈陽(yáng)航空航天大學(xué)直接數(shù)字簽名(對(duì)整個(gè)明文加密)A->B:提供認(rèn)證和簽名、無(wú)保密性。SourceADestinationBMMEKRaCEKRa(M)DKUa沈陽(yáng)航空航天大學(xué)直接數(shù)字簽名(整個(gè)明文加密)A-B:提供認(rèn)證和簽名、保密性。SourceADestinationBMEKRaCEKUb(EKRa(M))DKUaMC’CEKUbDKRbEKRa(M)EKRa(M)簽名保密認(rèn)證沈陽(yáng)航空航天大學(xué)直接數(shù)字簽名(對(duì)散列碼加密)A→B:M||EKRA[H(M)]提供了認(rèn)證與簽名A→B:EK[M||EKRA[H(M)]]

提供了保密(K)、認(rèn)證與簽名(KRa

)沈陽(yáng)航空航天大學(xué)直接數(shù)字簽名的安全性方案的安全性依賴于發(fā)送方A私有密鑰的安全性。發(fā)送方可以聲稱自己的私有密鑰丟失或被盜用,而否認(rèn)其發(fā)送過(guò)某個(gè)報(bào)文。改進(jìn):每個(gè)簽名報(bào)文中包含一個(gè)時(shí)間戳。問(wèn)題:A的私有密鑰確實(shí)在時(shí)間T被竊取;攻擊者竊取A的密鑰后,則可能發(fā)送帶有A的簽名報(bào)文,附上一個(gè)等于T的時(shí)間戳,接收者無(wú)法判別。沈陽(yáng)航空航天大學(xué)基于仲裁的數(shù)字簽名通過(guò)引入仲裁來(lái)解決直接簽名方案中的問(wèn)題1仲裁者必須是一個(gè)所有通信方都能充分信任的仲裁機(jī)構(gòu)。2基本工作方式(假定用戶A和B之間進(jìn)行通信):3AB每個(gè)從A發(fā)往B的簽名報(bào)文首先被送給仲裁者T;T檢驗(yàn)該報(bào)文及其簽名的出處和內(nèi)容,然后對(duì)報(bào)文注明日期,并附加上一個(gè)“仲裁證實(shí)”的標(biāo)記發(fā)給B。沈陽(yáng)航空航天大學(xué)基于仲裁的數(shù)字簽名實(shí)現(xiàn)的方案基于對(duì)稱密鑰的方案基于公開(kāi)密鑰的方案TAB1:消息+簽名2:消息、簽名+仲裁的驗(yàn)證沈陽(yáng)航空航天大學(xué)基于仲裁的數(shù)字簽名--對(duì)稱密鑰加密方式發(fā)送方A和仲裁T共享一個(gè)密鑰KTA。

數(shù)字簽名由A的標(biāo)識(shí)符IDA和報(bào)文的散列碼H(M)構(gòu)成,用密鑰KTA進(jìn)行加密。過(guò)程:(1)A→T:M‖EKTA(IDA‖H(M))。(2)T→B:EKTB(IDA‖M‖EKTA(IDA‖H(M))‖T)。(3)B存儲(chǔ)報(bào)文M及簽名。

爭(zhēng)端解決方式(A否認(rèn)發(fā)送了報(bào)文M的時(shí)候)B→T:EKTB(IDA‖M‖EKTA(IDA‖H(M)))。仲裁T可用KTB恢復(fù)出IDA

、M及簽名,然后再用KTA對(duì)簽名解密并驗(yàn)證其散列碼。特點(diǎn):B不能直接驗(yàn)證A的簽名。雙方都需要高度相信T:(1)B相信T已對(duì)消息認(rèn)證,A

不能否認(rèn)其簽名;(2)A信任

T沒(méi)有暴露

KTA,無(wú)人可偽造EKTA(IDA‖H(M));(3)雙方都信任T處理爭(zhēng)議是公正。問(wèn)題:(1)報(bào)文M明文傳送,有可能被竊聽(tīng)。(2)若仲裁T不可信,則T可能偽造數(shù)字簽名。改進(jìn)--明文加密的方案A→T:IDA‖EKAB(M)‖EKTA(IDA‖H(EKAB(M)))。T→B:EKTB(IDA‖EKAB(M)‖EKTA(IDA‖H(EKAB(M))‖T)。特征:A與B之間共享密鑰KAB

。DS的構(gòu)成:IDA和消息密文的散列碼用KTA

加密。DS的驗(yàn)證:T解密簽名,用散列碼驗(yàn)證消息。--T只能驗(yàn)證消息的密文,而不能讀取其內(nèi)容。T將來(lái)自A的所有信息加上時(shí)間戳并用KTB

加密后發(fā)送給B。問(wèn)題:T和發(fā)送方A聯(lián)手可以否認(rèn)簽名的信息。T和接收方B聯(lián)手可以偽造發(fā)送方A的簽名。因?yàn)楹灻褂玫拿荑€是T與用戶共享的。沈陽(yáng)航空航天大學(xué)基于仲裁的數(shù)字簽名—公開(kāi)密鑰加密方式特點(diǎn):仲裁者看不見(jiàn)消息的內(nèi)容。過(guò)程:A對(duì)報(bào)文M進(jìn)行兩次加密。經(jīng)過(guò)雙重加密后,報(bào)文M只有B能夠閱讀,T不能讀取AT:IDA||EKRA[IDA||EKUB[EKRA(M)]]T能進(jìn)行外層的解密,從而證實(shí)報(bào)文確實(shí)是來(lái)自A的因?yàn)橹挥蠥擁有KRA。驗(yàn)證后T向B發(fā)送用KUB

加密的報(bào)文,其中包括時(shí)間戳TTB:EKRT[IDA||EKUB[EKRA(M)]||T]優(yōu)點(diǎn):通信各方之間無(wú)須共享任何信息,從而避免了聯(lián)手作弊;T能進(jìn)行外層的解密,從而證實(shí)報(bào)文確實(shí)是來(lái)自A的;只要KRT

安全,則不會(huì)出現(xiàn)偽造T發(fā)送的消息;消息的內(nèi)容是保密的,包括對(duì)T在內(nèi)。沈陽(yáng)航空航天大學(xué)數(shù)字簽名算法普通數(shù)字簽名算法RSADSS/DSA不可否認(rèn)的數(shù)字簽名算法群簽名算法盲簽名算法公布于1994年5月19日的聯(lián)邦記錄上,并于1994年12月1日采納為標(biāo)準(zhǔn)DSS。DSS最早發(fā)表于1991年,并于1993年和1996年進(jìn)行了修改。DSS基于安全散列算法(SHA)并設(shè)計(jì)了一種新的數(shù)字簽名技術(shù),即DSA(數(shù)字簽名算法)。特點(diǎn)

--DSS的簽名比驗(yàn)證快得多--DSS不能用于加密或者密鑰分配群中各個(gè)成員以群的名義匿名地簽發(fā)消。具備下列三個(gè)特性

(1)只有群成員能代表所在的群簽名

(2)接收者能驗(yàn)證簽名所在的群,但不知道簽名者

(3)需要時(shí),可借助于群成員或者可信機(jī)構(gòu)找到簽名者應(yīng)用:投標(biāo)盲簽名要求:

(1)消息內(nèi)容對(duì)簽名者不可見(jiàn)

(2)簽名被接收者泄漏后,簽名者無(wú)法追蹤簽名應(yīng)用:電子貨幣,電子選舉盲簽名過(guò)程:

消息→盲變換→簽名→接收者→逆盲變換沈陽(yáng)航空航天大學(xué)RSA簽名方案網(wǎng)絡(luò)報(bào)文MH()密鑰KRa加密E()MEKRa[H(M)]解密D()密鑰KUaH()比較MEKRa[H(M)]問(wèn)題:速度慢信息量大第三方仲裁時(shí)必須暴露明文信息沈陽(yáng)航空航天大學(xué)身份認(rèn)證技術(shù)身份認(rèn)證一個(gè)最主要的應(yīng)用領(lǐng)域數(shù)字簽名鑒別技術(shù)沈陽(yáng)航空航天大學(xué)身份認(rèn)證系統(tǒng)的需求1身份認(rèn)證2身份認(rèn)證系統(tǒng)中的角色:示證者、驗(yàn)證者、仲裁、攻擊者3認(rèn)證的基本思想是通過(guò)驗(yàn)證稱謂者的一個(gè)或多個(gè)參數(shù)的真實(shí)性和有效性,以驗(yàn)證其是否名副其實(shí)4身份認(rèn)證是系統(tǒng)對(duì)網(wǎng)絡(luò)主體進(jìn)行驗(yàn)證的過(guò)程,用戶必須證明他是誰(shuí)(1)對(duì)用戶身份的證實(shí)(2)用以識(shí)別合法或非法的用戶,阻止非授權(quán)用戶訪問(wèn)網(wǎng)絡(luò)資源沈陽(yáng)航空航天大學(xué)認(rèn)證使用的數(shù)字化證件只有該主體了解的秘密,如口令、密鑰1主體隨身攜帶的物品,如智能卡和令牌卡2主體具有的獨(dú)一無(wú)二的特征或能力,如指紋、聲音或簽名3非時(shí)變證件和時(shí)變證件4非時(shí)變證件:非時(shí)變參數(shù)構(gòu)成可采用在保密條件下預(yù)先產(chǎn)生比特模式并存儲(chǔ)作為認(rèn)證證件證時(shí)變證件:隨時(shí)間變化的參數(shù)構(gòu)成在使用時(shí)適時(shí)的產(chǎn)生比特模式作為認(rèn)證證件沈陽(yáng)航空航天大學(xué)身份認(rèn)證系統(tǒng)的特征驗(yàn)證者正確識(shí)別合法客戶的概率極大1攻擊者偽裝示證者騙取驗(yàn)證者信任的成功率極小化2通過(guò)重放認(rèn)證信息進(jìn)行欺騙和偽裝的成功率極小3計(jì)算有效性,實(shí)現(xiàn)身份認(rèn)證的算法計(jì)算量足夠小4通信有效性,實(shí)現(xiàn)身份認(rèn)證所需的通信量足夠小5秘密參數(shù)能夠安全存儲(chǔ)6第三方的可信賴性7可證明安全性8沈陽(yáng)航空航天大學(xué)身份認(rèn)證技術(shù)和數(shù)字簽名的區(qū)別兩者都是確保數(shù)據(jù)真實(shí)性的安全措施1認(rèn)證一般是基于收發(fā)雙方共享的保密數(shù)據(jù),以證實(shí)被鑒別對(duì)象的真實(shí)性;而用于驗(yàn)證簽名的數(shù)據(jù)是公開(kāi)的2認(rèn)證允許收發(fā)雙方互相驗(yàn)證其真實(shí)性,數(shù)字簽名則允許第三者驗(yàn)證3對(duì)于數(shù)字簽名來(lái)說(shuō),發(fā)送方不能抵賴、接收方不能偽造,并且可由仲裁進(jìn)行調(diào)解,而認(rèn)證卻不一定具備這些特點(diǎn)4認(rèn)證技術(shù)的實(shí)現(xiàn)可能需要使用數(shù)字簽名技術(shù)5沈陽(yáng)航空航天大學(xué)基本的身份認(rèn)證方法主體特征認(rèn)證口令機(jī)制TitleAB一次性口令D智能卡C口令是約定的代碼,假設(shè)只有用戶和系統(tǒng)知道用戶每次使用不同的口令,需要口令發(fā)生器設(shè)備視網(wǎng)膜掃描、聲音驗(yàn)證、指紋識(shí)別器訪問(wèn)不但需要口令,也需要使用物理智能卡沈陽(yáng)航空航天大學(xué)身份認(rèn)證方式Certification兩個(gè)基本的方式相互認(rèn)證單向認(rèn)證沈陽(yáng)航空航天大學(xué)相互認(rèn)證目的:用于通信各方之間的相互進(jìn)行身份認(rèn)證,同時(shí)交換會(huì)話密鑰。需要解決的核心問(wèn)題:密鑰交換的機(jī)密性和時(shí)效性。機(jī)密性防止會(huì)話密鑰被篡改或和泄露;用戶身份信息和會(huì)話密鑰都必須以密文形式交換;前提:通信各方事先保存一個(gè)密鑰(共享或公開(kāi)密鑰)。時(shí)效性為了防止消息的重放攻擊。報(bào)文重放(replay)攻擊攻擊過(guò)程:竊聽(tīng)。復(fù)制或部分復(fù)制一個(gè)報(bào)文。在以后的某個(gè)時(shí)間重放

(1)可以攔截原信息,用重放消息取代;

(2)可以在一個(gè)合法有效的時(shí)間窗內(nèi)重放一個(gè)帶時(shí)間戳的消息。后果擾亂接收者正常的工作。竊取會(huì)話密鑰,假扮成一個(gè)通信方欺騙其他人。重放攻擊問(wèn)題的解決方式報(bào)文序號(hào)方式

(1)在認(rèn)證交換中對(duì)消息報(bào)文編排序號(hào),消息序號(hào)合法時(shí)才接受。

(2)問(wèn)題:通信各方必須保持序號(hào)同步。時(shí)間戳方式

(1)在報(bào)文中附加發(fā)送的時(shí)間戳;接收時(shí)只有報(bào)文時(shí)間戳與本地時(shí)間足夠接近時(shí),才認(rèn)為是一個(gè)合法的新報(bào)文。

(2)問(wèn)題:

(a)通信各方的時(shí)鐘同步比較困難;

(b)時(shí)間窗口的大小如何確定。沈陽(yáng)航空航天大學(xué)基于對(duì)稱密鑰加密的相互認(rèn)證須具備的條件可信的密鑰分配中心(KDC);通信各方都與KDC共享一個(gè)主密鑰;主密鑰Ka

和Kb

是安全。目的:KDC為通信雙方A、B產(chǎn)生短期的會(huì)話密鑰Ks。工作過(guò)程:(1) AKDC: IDA||IDB||N1(2) KDCA: EKa[Ks||IDB||N1||EKb

(Ks||IDA)](3)AB: EKb

[Ks||IDA](4) BA: EKs

[N2](5) AB: EKs

[f(N2)]沈陽(yáng)航空航天大學(xué)基于對(duì)稱密鑰加密的相互認(rèn)證過(guò)程1A在會(huì)話開(kāi)始時(shí)首先向KDC發(fā)送報(bào)文,包含A和B的標(biāo)識(shí)和一個(gè)與時(shí)間相關(guān)的現(xiàn)時(shí)標(biāo)識(shí)符N1。2A就可安全地從KDC獲得一個(gè)新的會(huì)話密鑰Ks。3A將用Kb加密的會(huì)話密鑰Ks發(fā)送給B,這個(gè)會(huì)話密鑰只有B能夠通過(guò)解密獲得。4B向A發(fā)送用會(huì)話密鑰加密的現(xiàn)時(shí)值N2,向A證實(shí)B已經(jīng)正確獲得了會(huì)話密鑰Ks。5A使用新建立的會(huì)話密鑰Ks對(duì)f(N2)加密后返回給B。沈陽(yáng)航空航天大學(xué)基于對(duì)稱密鑰加密的相互認(rèn)證問(wèn)題:過(guò)期的會(huì)話密鑰

A可冒充T,使用過(guò)期密鑰,并重放第3步的報(bào)文,就可以欺騙B。對(duì)稱密鑰加密相互認(rèn)證改進(jìn):增加時(shí)間戳機(jī)制:需要通信各方周期性地與KDC通信進(jìn)行時(shí)鐘校準(zhǔn)。通信時(shí)使用現(xiàn)時(shí)握手。1,2結(jié)合。沈陽(yáng)航空航天大學(xué)基于公開(kāi)密鑰加密的相互認(rèn)證過(guò)程(1) A→AS: IDA‖IDB(2) AS→A: CA‖CB(3) A→B: CA‖CB‖EKUb(EKRa(Ks‖T))其中:A的公鑰和私鑰分別為KUa

和Kra

;B的公鑰和私鑰分別為KUb

和KRb

;AS(鑒別中心)的公鑰和私鑰分別為KUas

和KRas

;CA=EKRas(IDA‖KUa‖T),A的公開(kāi)密鑰證書(shū);CB=EKRas(IDB‖KUb‖T),B的公開(kāi)密鑰證書(shū)。沈陽(yáng)航空航天大學(xué)基于公開(kāi)密鑰加密的相互鑒別改進(jìn)(使用現(xiàn)時(shí)值N代替時(shí)間戳)(1)A→KDC:IDA‖IDB(2)KDC→A:EKRk(IDB‖KUb)(3)A→B:EKUb(Na‖IDA)(4)B→KDC:IDB‖IDA‖EKUk(Na)(5)KDC→B:EKRk(IDA‖KUa)‖EKUb(EKRk(Na‖Ks‖IDB))(6)B→A:EKUa(EKRk

(Na‖Ks‖IDB)‖Nb)(7)A→B:EKs(Nb

)沈陽(yáng)航空航天大學(xué)單向認(rèn)證One-WayAuthentication。主要用于電子郵件認(rèn)證等應(yīng)用。特點(diǎn):發(fā)方和收方無(wú)需同時(shí)在線。鑒別時(shí)收發(fā)方不能在線交互。沈陽(yáng)航空航天大學(xué)基于對(duì)稱密鑰加密的單向認(rèn)證以KDC策略為基礎(chǔ)。具體過(guò)程:(1)A→KDC:IDA‖IDB‖N1(2)KDC→A:EKa(Ks‖IDB‖N1‖EKb(Ks‖IDA))(3)A→B :EKb

(Ks‖IDA)‖EKs(M)其中,Ka、Kb分別為A和B與KDC間的共享主密鑰,N1為一個(gè)現(xiàn)時(shí)值。沈陽(yáng)航空航天大學(xué)基于公開(kāi)密鑰加密的單向認(rèn)證保密性為主:A→B:EKUb(Ks)‖EKs(M)。簽名和鑒別:A→B:M‖EKRa

(H(M))。保密和鑒別:A→B:EKUb(M‖EKRa(H(M)))。沈陽(yáng)航空航天大學(xué)分布式環(huán)境中的身份認(rèn)證分布式網(wǎng)絡(luò)環(huán)境由大量的客戶工作站和分布在網(wǎng)絡(luò)中的公共服務(wù)器組成;服務(wù)器向網(wǎng)絡(luò)用戶提供各種網(wǎng)絡(luò)應(yīng)用的服務(wù),是關(guān)鍵;用戶需要訪問(wèn)分布在網(wǎng)絡(luò)不同位置上的服務(wù)。服務(wù)器的安全服務(wù)器需要通過(guò)授權(quán)來(lái)限制用戶對(duì)資源的訪問(wèn);授權(quán)和訪問(wèn)限制建立在用戶身份認(rèn)證基礎(chǔ)上的。網(wǎng)絡(luò)系統(tǒng)的安全性可采用不同身份認(rèn)證策略實(shí)現(xiàn):基于客戶工作站的用戶身份認(rèn)證;基于客戶系統(tǒng)的身份認(rèn)證;基于服務(wù)的用戶身份認(rèn)證。沈陽(yáng)航空航天大學(xué)認(rèn)證協(xié)議Kerberos沈陽(yáng)航空航天大學(xué)身份認(rèn)證協(xié)議——Kerberos是美國(guó)麻省理工學(xué)院(MIT)開(kāi)發(fā)的一種身份鑒別服務(wù)?!癒erberos”的本意是希臘神話中守護(hù)地獄之門(mén)的守護(hù)者。

沈陽(yáng)航空航天大學(xué)試圖解決的問(wèn)題是:在公開(kāi)的分布式網(wǎng)絡(luò)環(huán)境,用戶通過(guò)某工作站訪問(wèn)網(wǎng)絡(luò)服務(wù)這些服務(wù)是由一些分布于網(wǎng)絡(luò)中的服務(wù)器來(lái)提供的服務(wù)器能夠?qū)τ脩籼岢龅拿恳豁?xiàng)服務(wù)訪問(wèn)請(qǐng)求進(jìn)行認(rèn)證僅僅依賴工作站對(duì)用戶的身份進(jìn)行認(rèn)證是不夠的用戶訪問(wèn)每一種網(wǎng)絡(luò)服務(wù)時(shí),都需要向服務(wù)器證實(shí)其身份存在的威脅:工作站無(wú)法保證其中用戶的身份的真實(shí)性

非法用戶訪問(wèn)一個(gè)工作站,并假冒另一個(gè)合法用戶操作工作站非法用戶更改工作站的網(wǎng)絡(luò)地址,假冒一個(gè)合法授權(quán)的工作站非法用戶竊聽(tīng)報(bào)文交換的過(guò)程,利用重放攻擊獲得服務(wù)器的訪問(wèn)權(quán)目標(biāo):在各種情況下,都能防止用戶對(duì)服務(wù)的非授權(quán)訪問(wèn)Kerberos沈陽(yáng)航空航天大學(xué)Kerberos認(rèn)證服務(wù)Kerberos認(rèn)證服務(wù)身份認(rèn)證作為網(wǎng)絡(luò)中的一種標(biāo)準(zhǔn)的安全服務(wù)來(lái)提供能夠?qū)崿F(xiàn)服務(wù)器與用戶之間的相互認(rèn)證集中式的認(rèn)證服務(wù)在一個(gè)網(wǎng)絡(luò)中,通過(guò)集中式的認(rèn)證服務(wù)器(AS-AuthenticationServer)提供認(rèn)證功能而不需要在每一個(gè)應(yīng)用服務(wù)器上提供一套完整的認(rèn)證機(jī)制基于常規(guī)(對(duì)稱)密鑰加密算法實(shí)現(xiàn)使用DES(KerberosV4)而沒(méi)有使用公開(kāi)密鑰算法發(fā)展Kerberos版本4Kerboros

版本5(RFC1510)沈陽(yáng)航空航天大學(xué)Kerberos的設(shè)計(jì)目標(biāo)提供一種可信的第三方的身份認(rèn)證服務(wù)Kerberos認(rèn)證服務(wù)器AS作為第三方,若用戶與服務(wù)器均信任AS的仲裁,則Kerberos就可實(shí)現(xiàn)用戶與服務(wù)器間的相互鑒別。假定協(xié)議不存在漏洞,且AS是安全的,則認(rèn)證服務(wù)就是安全的。安全性能夠有效防止攻擊者假扮成另一個(gè)合法的授權(quán)用戶??煽啃苑植际椒?wù)器體系結(jié)構(gòu),提供相互備份。對(duì)用戶透明性對(duì)用戶來(lái)說(shuō),身份鑒別過(guò)程除了需要用戶輸入一個(gè)口令以外,其他操作均須對(duì)用戶透明不可見(jiàn)??缮炜s能夠支持大數(shù)量的客戶和服務(wù)器。沈陽(yáng)航空航天大學(xué)Kerberos的設(shè)計(jì)思路基本前提客戶C,其標(biāo)識(shí)符為IDC服務(wù)器V,其標(biāo)識(shí)符為IDV認(rèn)證服務(wù)器AS用戶口令(password)PC由用戶C和AS共享,AS將PC

保存在數(shù)據(jù)庫(kù)中AS與每個(gè)服務(wù)器V共享一個(gè)唯一保密密鑰KV對(duì)稱密鑰算法假定該密鑰已通過(guò)某種方式被安全分發(fā)到每一個(gè)服務(wù)器V網(wǎng)絡(luò)環(huán)境不受保護(hù)的網(wǎng)絡(luò)環(huán)境,存在竊聽(tīng)、重放、假冒授權(quán)用戶的威脅沈陽(yáng)航空航天大學(xué)Kerberos的設(shè)計(jì)思路簡(jiǎn)單的認(rèn)證會(huì)話假定客戶C需要訪問(wèn)服務(wù)器V會(huì)話過(guò)程CASV(1)CAS:IDC||PC||IDV(2)ASC:Ticket(3)CV:IDC||TicketTicket=EKV[IDC||ADC||IDV]是客戶C訪問(wèn)服務(wù)V

的憑據(jù)ADC

是客戶C所在的工作站的網(wǎng)絡(luò)地址沈陽(yáng)航空航天大學(xué)Kerberos的設(shè)計(jì)思路(2)問(wèn)題:用戶希望輸入口令的次數(shù)最少??诹钜悦魑膫魉蜁?huì)被竊聽(tīng)。解決辦法票據(jù)重用(ticketreusable)。引入票據(jù)許可服務(wù)器(TGS-ticket-grantingserver)用于向用戶分發(fā)服務(wù)器的訪問(wèn)票據(jù);認(rèn)證服務(wù)器AS并不直接向客戶發(fā)放訪問(wèn)應(yīng)用服務(wù)器的票據(jù),而是由TGS服務(wù)器來(lái)向客戶發(fā)放。沈陽(yáng)航空航天大學(xué)Kerberos中的票據(jù)兩種票據(jù)服務(wù)許可票據(jù)(Servicegrantingticket)是客戶訪問(wèn)某一服務(wù)器v時(shí)需要提供的票據(jù);用TicketV

表示;TicketV

定義為EKv[IDC‖ADC‖IDV‖TS2‖LT2]。票據(jù)許可票據(jù)(Ticketgrantingticket)客戶訪問(wèn)TGS服務(wù)器需要提供的票據(jù),目的是為了申請(qǐng)某一個(gè)應(yīng)用服務(wù)器的“服務(wù)許可票據(jù)”;票據(jù)許可票據(jù)由AS發(fā)放;用Tickettgs

表示訪問(wèn)TGS服務(wù)器的票據(jù);Tickettgs

在用戶登錄時(shí)向AS申請(qǐng)一次,可多次重復(fù)使用;Tickettgs

定義為EKtgs[IDC‖ADC‖IDtgs‖TS1‖LT1]。沈陽(yáng)航空航天大學(xué)KerberosV4認(rèn)證過(guò)程示意圖Kerberos數(shù)據(jù)庫(kù)票據(jù)許可服務(wù)器TGS認(rèn)證服務(wù)器AS客戶工作站應(yīng)用服務(wù)器123請(qǐng)求TickettgsKC,tgs+Tickettgs請(qǐng)求TicketVKC,V+TicketV請(qǐng)求服務(wù)V服務(wù)器鑒別符每個(gè)會(huì)話服務(wù)執(zhí)行一次第三階段,客戶與應(yīng)用服務(wù)器的交互,用于獲得服務(wù):(5)C→V:TicketV‖AUC(6)V→C:EKc,v[TS5+1]其中:

TicketV=EKv[KC,V‖IDC‖ADC‖IDV‖TS4‖LT4]AUC=EKc,v[IDC‖ADC‖TS5]每次服務(wù)執(zhí)行一次第二階段,票據(jù)許可服務(wù)器的交互,用于獲取服務(wù)許可票據(jù):

(3)C→TGS:IDV‖Tickettgs‖AUC(4)TGS→C:EKc,tgs[KC,V‖IDV‖TS4‖TicketV]其中:Tickettgs=EKtgs[KC,tgs‖IDC‖ADC‖IDtgs‖TS2‖LT2]TicketV=EKv[KC,V‖IDC‖ADC‖IDV‖TS4‖LT4]AUC=EKc,tgs[IDC‖ADC‖TS3]每次用戶登錄一次第一階段,認(rèn)證服務(wù)器的交互,用于獲取票據(jù)許可票據(jù):(1)C→AS:IDC‖IDtgs‖TS1(2)AS→C:EKc[KC,tgs‖IDtgs‖TS2‖LT2‖Tickettgs]其中:Tickettgs=

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論