第8章鉴别协议

上传人:ni****g 文档编号:567698008 上传时间:2024-07-22 格式:PPT 页数:62 大小:775KB
返回 下载 相关 举报
第8章鉴别协议_第1页
第1页 / 共62页
第8章鉴别协议_第2页
第2页 / 共62页
第8章鉴别协议_第3页
第3页 / 共62页
第8章鉴别协议_第4页
第4页 / 共62页
第8章鉴别协议_第5页
第5页 / 共62页
点击查看更多>>
资源描述

《第8章鉴别协议》由会员分享,可在线阅读,更多相关《第8章鉴别协议(62页珍藏版)》请在金锄头文库上搜索。

1、电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处1 信息安全原理与信息安全原理与应用用第八章第八章 鉴别协议鉴别协议本章由王昭主写本章由王昭主写电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处2讨论议题密码协议密码协议鉴别协议鉴别协议鉴别与密钥交换协议鉴别与密钥交换协议电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处3协议

2、(protocol)协议协议指的是双方或多方通过一系列规定的步骤指的是双方或多方通过一系列规定的步骤来完成某项任务。来完成某项任务。协议的含义:协议的含义:第一,协议自开始至终是有序的过程,每一第一,协议自开始至终是有序的过程,每一步骤必须依次执行。步骤必须依次执行。第二,协议至少需要两个参与者第二,协议至少需要两个参与者第三,通过执行协议必须完成某项任务。第三,通过执行协议必须完成某项任务。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处4对协议的攻的攻击攻击目标攻击目标攻击协议使用的密码算法和密码技

3、术攻击协议使用的密码算法和密码技术攻击协议本身攻击协议本身攻击方式攻击方式被动攻击:与协议无关的人能窃听协议的一部分或被动攻击:与协议无关的人能窃听协议的一部分或全部。全部。主动攻击:改变协议以便对自己有利。假冒、删除、主动攻击:改变协议以便对自己有利。假冒、删除、代替、重放代替、重放电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处5密密码协议使用密码的具有安全性功能的协议称为使用密码的具有安全性功能的协议称为安全协议安全协议或或密码协议密码协议.根据协议的功能根据协议的功能:密钥建立协议密钥建立协议(

4、key establishment protocol):建立共享建立共享秘密秘密鉴别协议鉴别协议(authentication protocol):向一个实体提供向一个实体提供对他想要进行通信的另一个实体的身份的某种程度对他想要进行通信的另一个实体的身份的某种程度的确认的确认.鉴别的密钥建立协议鉴别的密钥建立协议(authenticated key establishment protocol):与另一个身份已被或可被证与另一个身份已被或可被证实的实体之间建立共享秘密实的实体之间建立共享秘密.电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有

5、版权所有,引用请注明出引用请注明出处处6认证、鉴别和和识别认证认证(certification)资质的证明资质的证明鉴别鉴别(authentication)真伪的证明,结果只有两个真伪的证明,结果只有两个识别识别(identification)区分不同的东西区分不同的东西电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处7 讨论议题密码协议密码协议鉴别协议鉴别协议鉴别与密钥交换协议鉴别与密钥交换协议电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所

6、有,引用请注明出引用请注明出处处8讨论议题鉴别协议鉴别协议实体鉴别的基本概念实体鉴别的基本概念鉴别机制鉴别机制电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处9实体体鉴别(Entity Authentication)The property that ensures that the identity of a subject or resource is the one claimed. Authenticity applies to entities such as users, processes

7、, systems and information.实体鉴别实体鉴别就是确认实体是它所声明的。就是确认实体是它所声明的。实体鉴别是最重要的安全服务之一。实体鉴别是最重要的安全服务之一。鉴别服务鉴别服务提供了关于某个实体身份的保证。(提供了关于某个实体身份的保证。(所有其它所有其它的安全服务都依赖于该服务)的安全服务都依赖于该服务)实体鉴别可以对抗假冒攻击的危险实体鉴别可以对抗假冒攻击的危险电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处10实体体鉴别的需求和目的的需求和目的实体鉴别需求:实体鉴别需求:

8、某一成员(某一成员(声称者声称者)提交一)提交一 个主体的身份并个主体的身份并声称它是那个主体。声称它是那个主体。实体鉴别目的:实体鉴别目的: 使别的成员(使别的成员(验证者验证者)获得对声称者所声称)获得对声称者所声称的事实的信任。的事实的信任。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处11 实体体鉴别与消息与消息鉴别的差的差别实体鉴别一般都是实时的,消息鉴别一般不提实体鉴别一般都是实时的,消息鉴别一般不提供时间性。供时间性。实体鉴别只证实实体的身份,消息鉴别除了消实体鉴别只证实实体的身份,消息

9、鉴别除了消息的合法和完整外,还需要知道消息的含义。息的合法和完整外,还需要知道消息的含义。数字签字主要用于证实消息的真实来源。但在数字签字主要用于证实消息的真实来源。但在身份鉴别中消息的语义是基本固定的,一般不身份鉴别中消息的语义是基本固定的,一般不是是“终生终生”的,签字是长期有效的。的,签字是长期有效的。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处12实体体鉴别系系统的的组成成一方是出示证件的人,称作示证者一方是出示证件的人,称作示证者P(Prover),又称声称者又称声称者(Claimant)

10、。另一方为验证者另一方为验证者V(Verifier),检验声称者提出检验声称者提出的证件的正确性和合法性,决定是否满足要求。的证件的正确性和合法性,决定是否满足要求。第三方是可信赖者第三方是可信赖者TP (Trusted third party) ,参与调解纠纷。,参与调解纠纷。第四方是攻击者,可以窃听或伪装声称者骗取第四方是攻击者,可以窃听或伪装声称者骗取验证者的信任。验证者的信任。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处13鉴别模型模型 电子工业出版社电子工业出版社,信息安全原理与应用信息安

11、全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处14对身份身份鉴别系系统的要求的要求 (1)验证者正确识别合法申请者的概率极大化。)验证者正确识别合法申请者的概率极大化。 (2)不具有可传递性()不具有可传递性(Transferability) (3)攻击者伪装成申请者欺骗验证者成功的概)攻击者伪装成申请者欺骗验证者成功的概率要小到可以忽略的程度率要小到可以忽略的程度 (4)计算有效性)计算有效性 (5)通信有效性)通信有效性 (6)秘密参数能安全存储)秘密参数能安全存储*(7)交互识别)交互识别*(8)第三方的实时参与)第三方的实时参与*(9)第三方的可

12、信赖性)第三方的可信赖性*(10)可证明的安全性)可证明的安全性电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处15实现身份身份鉴别的途径的途径三种途径之一或他们的组合三种途径之一或他们的组合(1)所知()所知(Knowledge):密码、口令密码、口令(2)所有()所有(Possesses):身份证、护照、信用卡、钥匙身份证、护照、信用卡、钥匙(3)个人特征:指纹、笔迹、声纹、手型、血型、视网)个人特征:指纹、笔迹、声纹、手型、血型、视网膜、虹膜、膜、虹膜、DNA以及个人动作方面的一些特征以及个人动作

13、方面的一些特征设计依据:设计依据:安全水平、系统通过率、用户可接受性、成本等安全水平、系统通过率、用户可接受性、成本等电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处16 讨论议题鉴别协议鉴别协议实体鉴别的基本概念实体鉴别的基本概念-鉴别机制鉴别机制电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处鉴别机制的基本机制的基本类别 17电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.120

14、10.1 版权所有版权所有,引用请注明出引用请注明出处处讨论议题鉴别机制鉴别机制口令机制口令机制一次性口令机制一次性口令机制基于密码算法的鉴别基于密码算法的鉴别零知识证明协议零知识证明协议基于地址的机制基于地址的机制基于个人特征的机制基于个人特征的机制基于设备的鉴别基于设备的鉴别18电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处19口令机制口令机制 常规的口令方案涉及不随时间变化的口令,提常规的口令方案涉及不随时间变化的口令,提供所谓的供所谓的弱鉴别弱鉴别(weak authentication)。口

15、令或通行字机制是最广泛研究和使用的身份口令或通行字机制是最广泛研究和使用的身份鉴别法。通常为长度为鉴别法。通常为长度为58的字符串。选择原的字符串。选择原则:易记、难猜、抗分析能力强。则:易记、难猜、抗分析能力强。口令系统有许多脆弱点:口令系统有许多脆弱点: 外部泄露外部泄露 口令猜测口令猜测 线路窃听线路窃听 危及验证者危及验证者 重放重放电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处20对付外部泄露的措施付外部泄露的措施教育、培训;教育、培训;严格组织管理办法和执行手续;严格组织管理办法和执行手续

16、;口令定期改变;口令定期改变;每个口令只与一个人有关;每个口令只与一个人有关;输入的口令不再现在终端上;输入的口令不再现在终端上;使用易记的口令,不要写在纸上。使用易记的口令,不要写在纸上。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处21对付口令猜付口令猜测的措施的措施教育、培训;教育、培训;严格限制非法登录的次数;严格限制非法登录的次数;口令验证中插入实时延迟;口令验证中插入实时延迟;限制最小长度,至少限制最小长度,至少68字节以上字节以上防止用户特征相关口令,防止用户特征相关口令,口令定期改变;

17、口令定期改变;及时更改预设口令;及时更改预设口令;使用机器产生的口令。使用机器产生的口令。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处22对付付线路窃听的措施路窃听的措施使用保护口令机制:如单向函数。使用保护口令机制:如单向函数。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处23对付危及付危及验证者的措施者的措施 电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1

18、版权所有版权所有,引用请注明出引用请注明出处处24主要缺陷及主要缺陷及对策策攻击者很容易构造一张攻击者很容易构造一张q与与p对应的表,表中的对应的表,表中的p尽最大尽最大可能包含所期望的值。可能包含所期望的值。随机串(随机串(Salt)是使这种攻击变得困难的一种办法。)是使这种攻击变得困难的一种办法。在口令后使用随机数。在口令后使用随机数。只能保护在多台计算机上使用相同口令或在同一计算只能保护在多台计算机上使用相同口令或在同一计算机上使用同一口令的不同用户。机上使用同一口令的不同用户。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有

19、,引用请注明出引用请注明出处处讨论议题鉴别机制鉴别机制口令机制口令机制一次性口令机制一次性口令机制基于密码算法的鉴别基于密码算法的鉴别零知识证明协议零知识证明协议基于地址的机制基于地址的机制基于个人特征的机制基于个人特征的机制基于设备的鉴别基于设备的鉴别25电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处26一次性口令机制一次性口令机制近似的强鉴别(近似的强鉴别(towards strong authentication)一次性口令机制确保在每次鉴别中所使用的口一次性口令机制确保在每次鉴别中所使用的口令

20、不同,以对付重放攻击。令不同,以对付重放攻击。确定口令的方法:确定口令的方法:两端秘密共享一串随机口令,在该串的某一位两端秘密共享一串随机口令,在该串的某一位置保持同步,此方案有两端需要维护秘密随机置保持同步,此方案有两端需要维护秘密随机串表的缺点;串表的缺点;顺序更新一次性口令,使用旧的口令把新的口顺序更新一次性口令,使用旧的口令把新的口令加密传输过去。令加密传输过去。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处27双因素双因素动态口令卡口令卡基于密钥基于密钥/时间双因素的身份鉴别机制;时间双因素

21、的身份鉴别机制;电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处讨论议题鉴别机制鉴别机制口令机制口令机制一次性口令机制一次性口令机制基于密码算法的鉴别基于密码算法的鉴别零知识证明协议零知识证明协议基于地址的机制基于地址的机制基于个人特征的机制基于个人特征的机制基于设备的鉴别基于设备的鉴别28电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处29强鉴别强鉴别(强鉴别(strong authentication):通过

22、密码学通过密码学的的询问询问-应答应答(challenge-response)协议实现的身协议实现的身份鉴别,询问份鉴别,询问-应答协议的思想是一个实体向另应答协议的思想是一个实体向另一个实体证明他知道有关的秘密知识,但不向一个实体证明他知道有关的秘密知识,但不向验证者提供秘密本身。这通过对一个时变的询验证者提供秘密本身。这通过对一个时变的询问提供应答来实现,应答通常依赖于实体的秘问提供应答来实现,应答通常依赖于实体的秘密和询问。询问通常是一个实体选择的一个数密和询问。询问通常是一个实体选择的一个数(随机和秘密地)。(随机和秘密地)。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理

23、与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处30 电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处讨论议题鉴别机制鉴别机制口令机制口令机制一次性口令机制一次性口令机制基于密码算法的鉴别基于密码算法的鉴别零知识证明协议零知识证明协议基于地址的机制基于地址的机制基于个人特征的机制基于个人特征的机制基于设备的鉴别基于设备的鉴别31电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处32

24、零知零知识证明技明技术零知识证明技术可使信息的拥有者无需泄露任零知识证明技术可使信息的拥有者无需泄露任何信息就能够向验证者或任何第三方证明它拥何信息就能够向验证者或任何第三方证明它拥有该信息。有该信息。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处讨论议题鉴别机制鉴别机制口令机制口令机制一次性口令机制一次性口令机制基于密码算法的鉴别基于密码算法的鉴别零知识证明协议零知识证明协议基于地址的机制基于地址的机制基于个人特征的机制基于个人特征的机制基于设备的鉴别基于设备的鉴别33电子工业出版社电子工业出版社,

25、信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处34基于地址的机制基于地址的机制基于地址的机制假定声称者的可鉴别性是以呼叫的源基于地址的机制假定声称者的可鉴别性是以呼叫的源地址为基础的。地址为基础的。 基于地址的机制自身不能被作为鉴别机制,但可作为基于地址的机制自身不能被作为鉴别机制,但可作为其它机制的其它机制的有用补充有用补充。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处讨论议题鉴别机制鉴别机制口令机制口令机制一次性口令机制一次性口令机

26、制基于密码算法的鉴别基于密码算法的鉴别零知识证明协议零知识证明协议基于地址的机制基于地址的机制基于个人特征的机制基于个人特征的机制基于设备的鉴别基于设备的鉴别35电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处36基于个人特征的机制基于个人特征的机制生物特征识别技术主要有:生物特征识别技术主要有: 1)指纹识别;)指纹识别; 2)声音识别;)声音识别; 3)手迹识别;)手迹识别; 4)视网膜扫描;)视网膜扫描; 5)手形。)手形。这些技术的使用对网络安全协议不会有重要的这些技术的使用对网络安全协议不会有

27、重要的影响。影响。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处讨论议题鉴别机制鉴别机制口令机制口令机制一次性口令机制一次性口令机制基于密码算法的鉴别基于密码算法的鉴别零知识证明协议零知识证明协议基于地址的机制基于地址的机制基于个人特征的机制基于个人特征的机制基于设备的鉴别基于设备的鉴别37电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处38个人个人鉴别令牌令牌物理特性用于支持鉴别物理特性用于支持鉴别“某人拥有

28、某东西某人拥有某东西” ,但通常要与一个口令或但通常要与一个口令或PIN结合使用。结合使用。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处39 讨论议题密码协议密码协议鉴别协议鉴别协议鉴别与密钥交换协议鉴别与密钥交换协议电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处40设计鉴别交交换协议鉴别和密钥交换协议的鉴别和密钥交换协议的核心核心问题有两个:问题有两个:保密性保密性时效性时效性针对不同验证者的重放,使用发

29、送验证者的标识符。针对不同验证者的重放,使用发送验证者的标识符。针对同一验证者的重放对策是使用非重复值:针对同一验证者的重放对策是使用非重复值:序列号序列号时间戳时间戳随机值随机值相互鉴别交换协议必须为此目的而特别地进行设计。相互鉴别交换协议必须为此目的而特别地进行设计。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处41讨论议题鉴别与交换协议实例鉴别与交换协议实例CHAPS/KeyKerberosX.509鉴别服务鉴别服务电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.1

30、2010.1 版权所有版权所有,引用请注明出引用请注明出处处42CHAP (challenge-Handshake Authentication Protocol)询问握手鉴别协议询问握手鉴别协议(CHAP):RFC1994拨号用户鉴别协议,采用提问拨号用户鉴别协议,采用提问/应答方式进应答方式进行鉴别,通过在行鉴别,通过在PPP链接的双方进行一次三链接的双方进行一次三次握手次握手,完成对对方身份的鉴别完成对对方身份的鉴别电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处43电子工业出版社电子工业出版社,

31、信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处44 讨论议题鉴别与交换协议实例鉴别与交换协议实例CHAPS/KeyKerberosX.509鉴别服务鉴别服务电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处45S/Key 协议S/KEY由贝尔实验室于由贝尔实验室于1994年公开发布并在年公开发布并在RF1760中定义,是基于中定义,是基于MD4、MD5的一次性的一次性口令生成机制口令生成机制 S/key protocol主要用于防止重放攻击主

32、要用于防止重放攻击 电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处46S/KEY协议组成成三个组成部分三个组成部分-客户端程序:为端用户提供登录程序,并在客户端程序:为端用户提供登录程序,并在得到服务器质询值时,获取用户私钥,并调得到服务器质询值时,获取用户私钥,并调用口令计算器形成本次鉴别口令,然后发送用口令计算器形成本次鉴别口令,然后发送给服务器程序给服务器程序-口令计算器:负责产生本次口令口令计算器:负责产生本次口令-服务器程序:验证用户口令服务器程序:验证用户口令整个过程中,用户的私钥不会暴露

33、在网络上整个过程中,用户的私钥不会暴露在网络上电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处47电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处48 讨论议题鉴别与交换协议实例鉴别与交换协议实例CHAPS/KeyKerberosX.509鉴别服务鉴别服务电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处49 80年代中期年

34、代中期是是MIT的的Athena工程的产物工程的产物版本版本前三个版本仅用于内部前三个版本仅用于内部第四版得到了广泛的应用第四版得到了广泛的应用第五版于第五版于1989年开始设计年开始设计RFC 1510, 1993年确定年确定标准标准KerberosKerberos历史历史电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处50Kerberos要解决的要解决的问题和方案和方案在一个开放的分布式网络环境中,防止一个非在一个开放的分布式网络环境中,防止一个非授权用户能够获得其无权访问的服务或数据。授权用户能够

35、获得其无权访问的服务或数据。不是为每一个服务器构造一个身份鉴别协议,不是为每一个服务器构造一个身份鉴别协议,Kerberos提供一个中心鉴别服务器,提供用户提供一个中心鉴别服务器,提供用户到服务器和服务器到用户的鉴别服务。到服务器和服务器到用户的鉴别服务。Kerberos采用传统加密算法。采用传统加密算法。Kerberos Version4和和Version5 (RFC1510)。Kerberos系统应满足的要求:安全、可靠、透系统应满足的要求:安全、可靠、透明、可伸缩。明、可伸缩。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,

36、引用请注明出引用请注明出处处51 Kerberos协议中一些概念协议中一些概念Principal(安全个体安全个体)被鉴别的个体,有一个名字被鉴别的个体,有一个名字(name)和口令和口令(password)KDC(Key distribution center)是一个网络服务,提供是一个网络服务,提供ticket和临时的会话密钥和临时的会话密钥Ticket一个记录,客户可以用它来向服务器证明自己的身份,其中包一个记录,客户可以用它来向服务器证明自己的身份,其中包括客户的标识、会话密钥、时间戳,以及其他一些信息。括客户的标识、会话密钥、时间戳,以及其他一些信息。Ticket 中的大多数信息都被

37、加密,密钥为服务器的密钥中的大多数信息都被加密,密钥为服务器的密钥Authenticator一个记录,其中包含一些最近产生的信息,产生这些信息需要一个记录,其中包含一些最近产生的信息,产生这些信息需要用到客户和服务器之间共享的会话密钥用到客户和服务器之间共享的会话密钥电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处Kerberos模型模型 52电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处Kerberos版本版

38、本4 53电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处Kerberos版本版本5 54电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处55Kerberos Version 5改进改进version 4 的环境缺陷的环境缺陷加密系统依赖性加密系统依赖性Internet协议依赖性协议依赖性消息字节次序消息字节次序Ticket的时效性的时效性Authentication forwardingInter-realm

39、authentication电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处56Kerberos Version 5改进改进Version 4 的技术缺陷的技术缺陷Double encryptionPCBC encryptionSession keyPassword attacks电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处57 Kerberos鉴别协议小结鉴别协议小结特点特点基于口令的鉴别协议基于口令的鉴别

40、协议利用对称密码技术建立起来的鉴别协议利用对称密码技术建立起来的鉴别协议可伸缩性可伸缩性可适用于分布式网络环境可适用于分布式网络环境环境特点环境特点User-to-server authentication电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处58 讨论议题鉴别与交换协议实例鉴别与交换协议实例CHAPS/KeyKerberosX.509鉴别服务鉴别服务电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处X.

41、509鉴别交交换协议单向鉴别单向鉴别双向鉴别双向鉴别三向鉴别三向鉴别59电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处60总结与与Kerberos协议相比,协议相比,X.509鉴别交换协议有鉴别交换协议有一个很大的优点:一个很大的优点:X.509不需要物理上安全的不需要物理上安全的在线服务器,因为一个证书包含了一个认证授在线服务器,因为一个证书包含了一个认证授权机构的签名。公钥证书可离线分配。权机构的签名。公钥证书可离线分配。 X.509双向交换拥有双向交换拥有Kerberos的缺陷,即依赖的缺陷,即

42、依赖于时戳,而于时戳,而X.509三向交换克服了这一缺陷。三向交换克服了这一缺陷。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处61 参考文献参考文献USC/ISI Kerberos Page:Password-to-Key TransformationPropagating Cipher Block Chaining ModeWilliam Stallings, Cryptography and network security: principles and practice, Second Ed

43、itionBruce Shneier, Applied cryptography: protocols, algorithms, and sourcecode in C, Second Edition.Alfred J. Menezes, Handbook of applied cryptography,CRC Press,1997电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出引用请注明出处处62参考文献参考文献GB/T 15843.1-1999 信息技术信息技术 安全技术安全技术 实体鉴别实体鉴别 第一第一部分部分

44、: 概述概述 ISO/IEC 9798-1:1997GB/T 15843.2-1997 信息技术信息技术 安全技术安全技术 实体鉴别实体鉴别 第二第二部分部分:采用对称加密算法的机制采用对称加密算法的机制 ISO/IEC 9798-2:1994GB/T 15843.3-1999 信息技术信息技术 安全技术安全技术 实体鉴别实体鉴别 第三第三部分部分:采用非对称签名技术的机制采用非对称签名技术的机制 ISO/IEC DIS 9798-3:1997GB/T 15843.4-1999 信息技术信息技术 安全技术安全技术 实体鉴别实体鉴别 第四第四部分部分:采用密码校验函数的机制采用密码校验函数的机制 ISO/IEC 9798-4:1995

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号