网络安全-14-用户认证

上传人:l**** 文档编号:56942793 上传时间:2018-10-17 格式:PPT 页数:46 大小:1.36MB
返回 下载 相关 举报
网络安全-14-用户认证_第1页
第1页 / 共46页
网络安全-14-用户认证_第2页
第2页 / 共46页
网络安全-14-用户认证_第3页
第3页 / 共46页
网络安全-14-用户认证_第4页
第4页 / 共46页
网络安全-14-用户认证_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《网络安全-14-用户认证》由会员分享,可在线阅读,更多相关《网络安全-14-用户认证(46页珍藏版)》请在金锄头文库上搜索。

1、Chapter 15 用户认证,计算机与网络安全,2018/10/17,西安电子科技大学计算机学院,2,本章内容,远程用户认证 基于对称加密的远程用户认证Kerberos基于非对称加密的远程用户认证联合身份管理,2018/10/17,西安电子科技大学计算机学院,3,15.1 远程用户认证原理,鉴定阶段 核实阶段 认证方式 知道什么 拥有什么 静态生物特征 动态生物特征基于网络的最重要的认证方式是 加密密钥 用户口令,2018/10/17,西安电子科技大学计算机学院,4,15.1.1 认证协议,用于确认通信的参与者,并交换会话密钥。 认证可以是单向的也可以是相互的。 主密钥应该是 保密的 保护会

2、话密钥 有时间性 防止重放攻击 发布的协议往往发现有缺陷需要修订,2018/10/17,西安电子科技大学计算机学院,5,15.1.1 相互认证,当有效的签名消息被拷贝,之后又重新被发送 简单重放 可检测的重放 不可检测的重放 不加修改的逆向重放(对称密码) 解决办法包括: 序列号 (通常不可行) 时间戳(需要同步时钟) 随机数/响应 (目前的常用方法),重放攻击,2018/10/17,西安电子科技大学计算机学院,6,15.1.2 单向认证,当收发双方不能在同一时间在线时 (eg. email) 有明确的头信息以被邮件系统转发 希望对内容进行保护和认证,2018/10/17,西安电子科技大学计算

3、机学院,7,15.2 基于对称加密的远程用户认证,如前所述,需要两层密钥。 可信的KDC, Key Distribution Center 每个用户与KDC共享一个主密钥 KDC产生通信方之间所用的会话密钥 主密钥用于分发会话密钥,基于对称加密的密钥分配,A,密钥 分配中心 KDC,用户专用主密钥,用户 主密钥A KAB KB,时间,2018/10/17,西安电子科技大学计算机学院,9,Needham-Schroeder 协议,有第三方参与的密钥分发协议 KDC作为AB会话的中介 协议: 1. A - KDC: IDA | IDB | N1 2. KDC - A: EKa Ks | IDB |

4、 N1 | EKb Ks | IDA 3. A - B: EKb Ks | IDA 4. B - A: EKsN2 5. A - B: EKs f (N2) ,2018/10/17,西安电子科技大学计算机学院,10,Needham-Schroeder 协议,用于安全地分发AB之间通信所用的会话密钥 存在重放攻击的风险,如果一个过时的会话密钥被掌握 则消息3可以被重放以欺骗B使用旧会话密钥,使B遭到破坏 解决的办法: 时间戳 (Denning 81) 使用一个额外的临时会话号 (Neuman 93),2018/10/17,西安电子科技大学计算机学院,11,添加时间戳: 1. A - KDC: I

5、DA | IDB 2. KDC - A: EKa Ks | IDB | T | Eb Ks | IDA|T 3. A - B: EKb Ks | IDA |T 4. B - A: EKsN1 5. A - B: EKs f (N1) ,2018/10/17,西安电子科技大学计算机学院,12,防止压制重放攻击: 1. A - B: IDA | Na 2. B-KDC: IDB|Nb|E(Kb,IDA|Na|Tb) 3. KDC-A: EKa IDB |Na|Ks| Tb | EKb IDA| Ks | Tb|Nb 4. A - B: EKb IDA | Ks | Tb|EKsNb,2018/10

6、/17,西安电子科技大学计算机学院,13,对称加密方法-单向认证,可以变化对KDC的使用,但是不能使用临时交互号: 1. A-KDC: IDA | IDB | N1 2. KDC - A: EKaKs | IDB | N1 | EKbKs|IDA 3. A - B: EKbKs|IDA | EKsM 不能抗重放攻击 可以引入时间戳到信息中但email的处理中存在大量延时,使得时间戳用途有限。,15.3 Kerberos,是美国麻省理工学院(MIT)开发的一种身份鉴别服务。 “Kerberos”的本意是希腊神话中守护地狱之门的守护者。 Kerberos提供了一个集中式的认证服务器结构,认证服务器

7、的功能是实现用户与其访问的服务器间的相互鉴别。 Kerberos建立的是一个实现身份认证的框架结构。 其实现采用的是对称密钥加密技术,而未采用公开密钥加密。 公开发布的Kerberos版本包括版本4和版本5。,2018/10/17,14,2018/10/17,西安电子科技大学计算机学院,15,Kerberos 要求,第一份Kerberos的需求报告: 安全性 能够有效防止攻击者假扮成另一个合法的授权用户。 可靠性 分布式服务器体系结构,提供相互备份。 透明性 可伸缩性 能够支持大数量的客户和服务器。 用基于Needham-Schroeder的认证协议实现,2018/10/17,西安电子科技大学

8、计算机学院,16,Kerberos v4 概览,基于第三方的认证方案 认证服务器 (AS) 用户初始与AS对话以标识自身 AS 发放一个高度可信的认证证书 (ticket granting ticket, TGT) 票据授权服务器 (TGS) 用户接着从TGS以TGT为依据得到其它访问服务,Kerberos设计思路,一个简单的认证会话,2018/10/17,西安电子科技大学计算机学院,17,(1) C AS: IDC | PC | IDv (2) AS C: Ticket (3) C V : IDC | Ticket 其中: Ticket = EKvIDC | ADC | IDv,Kerber

9、os设计思路(续),2018/10/17,上述协议的问题: (1)口令明文传送 (2)票据的有效性(多次使用) (3)访问多个服务器则需多次申请票据(即口令多次使用),如何解决,上述协议问题?,18,Kerberos设计思路(续),问题: 用户希望输入口令的次数最少。 口令以明文传送会被窃听。 解决办法票据重用(ticket reusable)。引入票据许可服务器(TGS - ticket-granting server) 用于向用户分发服务器的访问票据; 认证服务器 AS 并不直接向客户发放访问应用服务器的票据,而是由 TGS 服务器来向客户发放。,2018/10/17,19,Kerbero

10、s的票据,两种票据 票据许可票据(Ticket granting ticket) 客户访问 TGS 服务器需要提供的票据,目的是为了申请某一个应用服务器的 “服务许可票据”; 票据许可票据由 AS 发放; 用 Tickettgs 表示访问 TGS 服务器的票据; Tickettgs 在用户登录时向 AS 申请一次,可多次重复使用; 服务许可票据(Service granting ticket) 是客户时需要提供的票据; 用 TicketV 表示访问应用服务器 V 的票据。,2018/10/17,20,2018/10/17,西安电子科技大学计算机学院,21,Kerberos v4 对话,从AS得

11、到授权票据(TGT) 每个会话进行一次 从TGT获得服务授权票据 对每个不同的服务请求一次 客户/服务器交换信息以获得服务 每次服务时,Kerberos V4协议描述:第一阶段,2018/10/17,票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),TickettgsEKtgsKC,tgs, IDC, ADC, IDtgs, TS2, LT2,Kc,tgs,22,2018/10/17,23,AS响应,AS 同时产生一个随机会话密钥供client 和TGS 使用Kc,tgs. 会话密钥和加密的Ticket 以用户的秘密密钥加密.,TGS session key,Ticket

12、:login nameTGS namenet addressTGS session key,以用户密钥KC加密,以TGS密钥加密,Kerberos V4协议描述:第二阶段,2018/10/17,票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),TickettgsEKtgsKC,tgs, IDC, ADC, IDtgs, TS2, LT2,TicketVEKVKC,V, IDC, ADC, IDV, TS4, LT4,AUCEKC,tgsIDC, ADC, TS3,Kc,v,24,2018/10/17,25,当client想开始使用服务,client必须首先获得一个 tic

13、ketV. Client构造一个请求发送给TGS:,访问 TGS,TGS Ticket,认证符,Server Name,以TGS密钥 加密,以会话密钥 加密,Kerberos V4协议描述:第三阶段,2018/10/17,票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),TickettgsEKtgsKC,tgs, IDC, ADC, IDtgs, TS2, LT2,TicketVEKVKC,V, IDC, ADC, IDV, TS4, LT4,AUCEKc,vIDC, ADC, TS5,26,Kerberos V4协议描述:共享密钥及会话密钥,2018/10/17,票据许

14、可服务器(TGS),服务器(V),Kc,认证服务器(AS),用户(C),Kc,tgs,KC,V,27,Kerberos设计思路,2018/10/17,票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),TickettgsEKtgsKC,tgs, IDC, ADC, IDtgs, TS2, LT2,TicketVEKVKC,V, IDC, ADC, IDV, TS4, LT4,AUCEKC,tgsIDC, ADC, TS3,Kc,tgs,Kc,v,AUCEKcvIDC, ADC, TS5,28,2018/10/17,西安电子科技大学计算机学院,29,Kerberos 4 概览

15、,依赖性 加密系统的依赖性(DES)、对 IP 协议的依赖性和对时间依赖性。 字节顺序:没有遵循标准 票据有效期 有效期最小为5分钟,最大约为21小时, 往往不能满足要求 认证转发能力 不允许签发给一个用户的鉴别证书转发给其他工作站或其他客户使用,2018/10/17,Kerberos(V4)协议的缺陷,30,Kerberos(V4)协议的缺陷(续),领域间的鉴别 管理起来困难 加密操作缺陷 非标准形式的 DES 加密(传播密码分组链接 PCBC)方式,易受攻击 会话密钥 存在着攻击者重放会话报文进行攻击的可能 口令攻击 未对口令提供额外的保护,攻击者有机会进行口令攻击,2018/10/17,31,加密系统 支持使用任何加密技术。 通信协议 IP 协议外,还提供了对其他协议的支持。 报文字节顺序 采用抽象语法表示(ASN.1)和基本编码规则(BER)来进行规范。,2018/10/17,Kerberos(V5)协议的改进,32,Kerberos(V5)协议的改进(续),票据的有效期 允许任意大小的有效期,有效期定义为一个开始时间和结束时间。 鉴别转发能力 更有效的方法来解决领域间的认证问题 口令攻击 提供了一种预鉴别(preauthentication)机制,使口令攻击更加困难。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号