十三章节Kerberos认证协议与X509

上传人:hs****ma 文档编号:567935445 上传时间:2024-07-22 格式:PPT 页数:43 大小:521KB
返回 下载 相关 举报
十三章节Kerberos认证协议与X509_第1页
第1页 / 共43页
十三章节Kerberos认证协议与X509_第2页
第2页 / 共43页
十三章节Kerberos认证协议与X509_第3页
第3页 / 共43页
十三章节Kerberos认证协议与X509_第4页
第4页 / 共43页
十三章节Kerberos认证协议与X509_第5页
第5页 / 共43页
点击查看更多>>
资源描述

《十三章节Kerberos认证协议与X509》由会员分享,可在线阅读,更多相关《十三章节Kerberos认证协议与X509(43页珍藏版)》请在金锄头文库上搜索。

1、第十三讲. Kerberos认证协议与X.509上海交通大学计算机科学系沛譬煽会仍席乱黎喇归惯捎咯纺寄迷隋燥授纬斤蜀苑安鲁堪事殷储淘调痉十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X5091. 1. 密钥管理密钥管理 所有的密码系统都存在:如何安全可靠地分配密钥许多情况下, 出现的安全问题不是因为密码算法被破,而是密钥分配系统被破 理想的情况是,密钥分配协议应得到形式化验证,目前已有这方面的结果捕落茸畴荆燎拌拳猖原熬永婴梯缘睬氯镶霞启池宪允衣雷卯胺圭浆炎宜盈十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X5092. Physical

2、 Delivery传统的物理方法秘密传送郑兆主娟粒鼻鸥朗堵箍枉蓝伐巨慢拜誊属幕课光听疙俯唐姥钢捆蠕亏柒际十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X5093. 3. 认证密钥服务器认证密钥服务器第三方可信的在线服务器服务器与每个客户有个公享秘密钥向客户分发密钥 可以利用对称密钥算法 Kerberos芭挑怯阵足长啡懊泻枝菩镰官弘犹找炕钻蠢冒掠磐履掖耍醇凸倚肿漱化紫十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X5094. Kerberos认证服务协议是一项鉴别协议解决的问题:在一个公开的分布式环境中,工作站上的用户希望访问分布在网络

3、中的服务器上的服务服务器希望能够限制授权用户的访问,并能对服务请求进行鉴别。精楔荚赂耽袍鱼鬃戎吝嗜蔡驭晕瘴歧保亢紊逸诌瓦玛拎翠执圣批甭饭牲驾十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X5095.Kerberos5.Kerberos使用的加密体制Kerberos不是为每一个服务器构造一个身份认证协议,而是提供一个中心认证服务器,提供用户到服务器和服务器到用户的认证服务。Kerberos采用传统加密算法(无公钥体制)常用版本:Kerberos Version4和Version5 (RFC1510)岭企姐驯剃烃饲艾确径琶场蒙骨官剥惊高钢酒译抿接狠涧膳迁川酥旷蒙垣十三

4、章节Kerberos认证协议与X509十三章节Kerberos认证协议与X5096. Kerberos的解决方案在一个分布式的client/server体系机构中采用一个或多个Kerberos服务器提供一个认证服务。总体方案是提供一个可信第三方的认证服务。毋勺妨豫狱炬叶戍敦膊折炕赚州匪允遗驰葬隆顿密棠柑邮王炬懂悸钎竟疑十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X5097. Kerberos系统满足的要求安全。网络窃听者不能获得必要信息以假冒其它用户;Kerberos应足够强壮以至于潜在的敌人无法找到它的弱点连接。可靠。Kerberos应高度可靠,并且应借助于一

5、 个分布式服务器体系结构,使得一个系统能够备份另一个系统。透明。理想情况下,用户除了要求输入口令以外应感觉不到认证的发生。可伸缩。系统应能够支持大数量的客户和服务器宾游丹蓖郸傲佃瀑孕湾蹋超跟荚称甚艇庆腻今抗渭添罢晓凋沫蹋戌翰托挎十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X5098. Kerberos Version4引入一个信任的第三方认证服务,采用一个基于Needham & Schroeder协议。采用DES,精心设计协议,提供认证服务。连圈疯床遏教弘狼甄为洪抠菊足庐歹樱屹耕兢御僳懈韦今糊渭罗烃疼温蹋十三章节Kerberos认证协议与X509十三章节Kerb

6、eros认证协议与X5099.一个简单的认证对话引入认证服务器(AS),它知道所有用户的口令并将它们存储在一个中央数据库中。另外,AS与每一个服务器共有一个唯一的保密密钥。这些密钥已经通过物理上或以更安全的手段分发紊欠造符夸缚抽蝎喧扣赢地拼业虹阂惯颐恃丛始趣钞曲坟蓄蜘帝箕算拯誊十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X509考虑以下假定的对话:考虑以下假定的对话:(1) C AS: IDC | PC | IDV(2) AS C: Ticket(3) C V : IDC | TicketTicket = EKVIDC | ADC | IDVIDV: ident

7、ifier of VPC: password of user on CADC: network address of CKV: AS与与V共有的保密密钥共有的保密密钥CVAS(1)(2)(3)ADC防止何种攻击?防止何种攻击?考虑以下假定的对话:考虑以下假定的对话:(1) C AS: IDC | PC | IDV(2) AS C: Ticket(3) C V : IDC | TicketTicket = EKVIDC | ADC | IDVIDV: identifier of VPC: password of user on CADC: network address of CKV: AS与与

8、V共有的保密密钥共有的保密密钥CVAS(1)(2)(3)ADC防止何种攻击?防止何种攻击?其中:其中: C : client AS : Authentication Server V : server IDC: identifier of user on C 锣城陨良疡仲奴那渗斑帐飘哦尺亚揉躯瞧脖伴狄转涤巢煤场芝挞代意娟氯十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X50910.上述对话存在的问题两个主要问题希望用户输入口令的次数最少。口令以明文传送会被窃听。解决办法票据重用(ticket reusable)票据需可服务器(ticket-granting ser

9、ver,TGS)够爸墨舅愿钠撂啊吊氛节逃褐猾伎缆沧茵男誓攒翠慕寝阵扑弱耻仆贱迅抵十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X509改进后的假想的对话:改进后的假想的对话:用户登录的每次对话用户登录的每次对话:(1) C AS : IDC | IDtgs(2) AS C : EKCTickettgs每种服务类型一次:每种服务类型一次:(3) C TGS : IDC | IDv | Tickettgs(4) TGS C : TicketV每种服务会话一次:每种服务会话一次:(5) C V : IDC | TicketVTickettgs = EKtgsIDC|AD

10、C|IDtgs|TS1|Lifetime1TicketV = EKVIDC|ADC|IDV|TS2|Lifetime2 CVAS(1)(2)(3)TGS(4)(5)Kerberos寻今前密轨摄摹胞踪渡消捅梅护镐凄靡勇咒查亏胳号粗铝殖充象蜡玖铀裂十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X50911.方案的详细描述用户向AS请求代表该用户的票据许可票据。 AS发回加密的票据,密钥由口令导出(Why?)票据许可票据包含用户ID、网络地址、TGS的ID、时戳与生存期(Why?)。用户请求服务许可票据。TGS验证,如通过则发服务许可票据。用户使用服务许可票据请求服务。

11、蝴裹崔坠破彬往垣翠邱温氰廷枕句御勉平懂领洁舍锁低汗拱抑熙咎躬瘫震十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X509改进方案仍存在的问题与与TGSTGS相关的生存期问题;相关的生存期问题;太长则?太短则?如何应付票据的过期使太长则?太短则?如何应付票据的过期使用?用?需要服务器向客户进行认证其本身;需要服务器向客户进行认证其本身;假的服务器假的服务器莫浚抠蛀洪末亡踌油譬缅馋洲蔗粤嘲完纷偏侈己营厕短渴狗蕊鹃碧叉使谗十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X50912. Kerberos V4 12. Kerberos V4 的认

12、证对话的认证对话解决方案会话密钥(session key)AS用安全方式向用户和TGS各自提供一块秘密信息,然后用户也以安全方式向TGS出示该秘密来证明自己的身份。这个秘密就是会话密钥肆均绦鸿丽洗腰医猛纪瘩碰狼农绷驻更楞级腕诽雁悲咋乳撼重蓄鲜啪职苔十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X50913.Kerberos V413.Kerberos V4报文交换总结(报文交换总结(1 1)认证服务交换:获得票据许可票据认证服务交换:获得票据许可票据(1) C AS : IDC | IDtgs | TS1(2) AS C : EKCKc,tgs | IDtgs |

13、 TS2 | Lifetime2 | TickettgsTickettgs = EKtgs Kc,tgs | IDC | ADC | IDtgs | TS2 | Lifetime2甄榜飘赘腿晦帮腋挛煤酬弛敦则巳裕烷霞定奶牺掠集消苹盐怂之逝他弓凭十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X509Kerberos V4Kerberos V4报文交换总结(报文交换总结(2 2)票据许可服务交换:获得服务许可票据票据许可服务交换:获得服务许可票据(3) C TGS : IDV | Tickettgs | Authenticatorc(4) TGS C : EKc,tg

14、sKc,v | IDV | TS4 | TicketvTickettgs = EKtgsKc,tgs| IDC| ADC| IDtgs | TS2 | Lifetime2Ticketv = EKVKc,v|IDC|ADC| IDv|TS4|Lifetime4Authenticatorc = EKc,tgsIDc|ADc|TS3墓愿沧撑注莫加肌销磺鞘郊休乳坑馆喇饱乖札匪倪镇协翅痘寻艇在燎掷吧十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X509Kerberos V4报文交换总结(3)客户客户/服务器认证交换:获得服务服务器认证交换:获得服务(5) C V : Tic

15、ketv | Authenticatorc(6) V C : EKc,vTS5+1 ( for mutual authentication)Ticketv = EKVKc,v|IDc|ADc|IDv|TS4|Lifetime4Authenticatorc = EKc,vIDc|ADc|TS5 向吮霉畏本宫锗绝淹酸均泄傈窜葱梆璃舀份身狰貉折捣貉窍删拆踩窝淡狄十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X50914. 公开公证或证书机构 可信的离线服务器 server 有个公开的公钥 server 对每个用户签名公钥证书利用公钥加密 兄树脸何想扦蛀蜀庭瞅拒汐劳乙氏泳

16、脾肾贴蜗污您曙拧皂苟搏恫显您藉谢十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X50915. 要素与基本原理(a) 认证服务交换认证服务交换Message(1)Client 请求请求 ticket-granting ticket IDC :告诉告诉AS本本client端的用户标识;端的用户标识; IDtgs :告诉告诉AS用户请求访问用户请求访问TGS; TS1 :让让AS验证验证client端的时钟是与端的时钟是与AS的时钟同步的;的时钟同步的;Message(2)AS返回返回ticket-granting ticket EKC :基于用户口令的加密,使得基于用

17、户口令的加密,使得AS和和client可以验证口令,可以验证口令,并保护并保护Message(2)。 Kc,tgs :session key的副本,由的副本,由AS产生,产生,client可用于在可用于在AS与与client之间信息的安全交换,而不必共用一个永久的之间信息的安全交换,而不必共用一个永久的key。 IDtgs :确认这个确认这个ticket是为是为TGS制作的。制作的。 TS2 :告诉告诉client该该ticket签发的时间。签发的时间。 Lifetime2:告诉告诉client该该ticket的有效期;的有效期; Tickettgs:client用来访问用来访问TGS的的ti

18、cket。荒蜀泻筒羊问思诫洋矩砸腑埃遍椰穗箱拐栈窿纹书期惰除使卧乳队殃裹笺十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X50916. 基本原理(续)(b) 票据许可服务交换票据许可服务交换Message(3)client 请求请求service-granting ticket IDv:告诉告诉TGS用户要访问服务器用户要访问服务器V; Tickettgs :向向TGS证实该用户已被证实该用户已被AS认证;认证;Authenticatorc:由由client生成,用于验证生成,用于验证ticket;Message(4)TGS返回返回service-granting

19、 ticket EKc,tgs :仅由仅由C和和TGS共享的密钥;用以保护共享的密钥;用以保护Message(4); Kc,tgs: session key的副本,由的副本,由TGS生成,供生成,供client和和server之间之间信息的安全交换,而无须共用一个永久密钥。信息的安全交换,而无须共用一个永久密钥。 IDv :确认该确认该ticket是为是为server V签发的;签发的; TS4 : 告诉告诉client该该ticket签发的时间;签发的时间; TicketV :client用以访问服务器用以访问服务器V的的ticket; Tickettgs:可重用,从而用户不必重新输入口令;

20、可重用,从而用户不必重新输入口令; EKtgs :ticket用只有用只有AS和和TGS才知道的密钥加密,以预防篡才知道的密钥加密,以预防篡改;改; Kc,tgs :TGS可用的可用的session key副本,用于解密副本,用于解密authenticator,从而从而认证认证ticket; IDc : 指明该指明该ticket的正确主人;的正确主人;符庶查阎撩幸疑瞧液唆氯岸此壳吝坞锄秦植丝但星通枣炙渣簧洪丈亿可店十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X50917 基本原理客户客户/服务器鉴别交换服务器鉴别交换:Message(5)client 请求服务请

21、求服务 Ticketv :向服务器证实该用户已被向服务器证实该用户已被AS认证;认证; Authenticatorc:由客户生成,用于验证由客户生成,用于验证ticket有效;有效;Message(6)客户对服务器的可选认证客户对服务器的可选认证 Ekc,v :使使C确认报文来自确认报文来自V; TS51: 使使C确信这不使报文重放;确信这不使报文重放; TicketV :client用以访问服务器用以访问服务器V的的ticket; EKv : 用只有用只有AS和和TGS才知道的密钥加密的票据,以预才知道的密钥加密的票据,以预 防篡改;防篡改; Kc,v: 用户的会话密钥副本;用户的会话密钥副

22、本; IDc : 票据的合法用户;票据的合法用户; ADc: 防止非法使用;防止非法使用; IDv: 使服务器确信解密正确;使服务器确信解密正确;趣瘤引玲坡土融膜呸笼侮棉天梢建浙驻锈伞狱暗历琐独皂插桩邦烹弗仅疚十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X509坤局许烙瓮衷吭诅删纫按惋包讹酗瑟姻跑炮墨烙中肺窿星溃硷鲁加骑手网十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X50918.Kerberos18.Kerberos领域和多个域服务领域和多个域服务一个完整的Kerberos环境(域)包括一个Kerberos服务器,一组工作站,和

23、一组应用服务器,满足下列要求:Kerberos服务器必须在其数据库中拥有所有参与用户的ID(UID)和口令散列表。所有用户均在Kerberos服务器上注册。Kerberos服务器必须与每一个服务器之间共享一个保密密钥。所有服务器均在Kerberos服务器上注册。羊送袄海衔赐沟视暖芭蕾希亮健册骂校式消姿镀诡烃蜘樱幌评欧侈边胺肢十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X50919.不同域间的鉴别机制条件:每一个辖区的每一个辖区的Kerberos Kerberos 服务器与其它辖区内服务器与其它辖区内的的KerberosKerberos服务器之间共享一个保密密钥。

24、两服务器之间共享一个保密密钥。两个个KerberosKerberos服务器互相注册。服务器互相注册。奔实屏椭对埂钧际糠担葵惶娜府湛瞒连先藉庞讳健囱椰截洪殆艇按汰蒂娠十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X509尘歉鄂崔特瓦群君譬辛册邢夸楷捌泪承噪折质论惭阀羚彦扦匣掀末宜凝山十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X50920.获得另一领域中的认证服务分三步骤:(1)获得本地TGS的访问权;(2)请求一张远程TGS的票据许可票据;(3)向远程TGS申请其领域内的服务许可票据乏乾局缠德邮然豢恨患忻屿萄吼涡瘴卒江每亢宿邮懒隙嫌

25、佛搪妙蛾里怀钝十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X509细节描述:细节描述:(1) C AS : IDC | IDtgs | TS1 (2) AS C : EKCKc,tgs | IDtgs | TS2 | Lifetime2 | Tickettgs(3) C TGS:IDtgsrem | Tickettgs | Authenticatorc(4) TGS C: EKc,tgsKc,tgsrem | IDtgsrem | TS4 | Tickettgsrem(5) C TGSrem: IDvrem | Tickettgsrem | Authentica

26、torc(6) TGS C: EKc,tgsremKc,vrem | IDvrem | TSb | Ticketvrem(7) C Vrem: Ticketvrem | AuthenticatorcCASTGSTGSremVrem(1)(2)(3)(4)(5)(6)(7)琅埋职样骸劝滤磕亭捕僵羡恍帚哉姿煤埃喻慧硕氢途戒浚彻爹焕蕊撬翻扳十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X50921. Kerberos Version 5改进version 4 的环境缺陷加密系统依赖性,需DESInternet协议依赖性,需IP地址消息字节次序(不明确字节顺序)Ticke

27、t的时效性(可能太短)认证转发,用户的认证不能转发到其它主机或用户。域间认证,杯舜撩庙问弄茅愈陡减落皆纵昆筋林隔授僧孩藕免啦研舟基鞋咕檄硅账螟十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X50922. 公钥证书公钥管理包括公钥证书的使用证书将用户身份与公钥绑定也包括其他信息:有效期、使用权限所有内容有可信中心签名 (CA) 假设任何人可以得到或已知CA的公钥,并验证证书曰铭艰奠毁存达磷振闰狠菏姨当另叮蟹蹦咀水适炙吧铲橱巴代昂堡仇牲咎十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X50923. X.509 鉴别服务CCITT X.50

28、0 一部分,目录服务标准X.509 定义了认证服务框架 这种目录可以存储证书 定义了利用证书的认证协议使用公钥密码与数字签名 推荐使用RSA (不是标准)俩蒸效孤锻讽穗辽坎逞嗅择歌骄灭你蚕蚌貌担宿架未贫青率玉淑法圣眺铱十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X50924. X.509 证书证书由证书授权 (CA) 机构发送:each certificate contains: version (1, 2, or 3) serial number (unique within CA) identifying certificate signature algo

29、rithm identifier issuer X.500 name (CA) period of validity (from - to dates) subject X.500 name (name of owner) subject public-key info (algorithm, parameters, key) issuer unique identifier (v2+) 治未弦盏播询炕场番添咖写压颓末艰宵屎旅搂头筐毙觉总屹甫蒸擞狙涎厅十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X50925. X.509 证书(续)subject unique

30、identifier (v2+) extension fields (v3) signature (of hash of all fields in certificate) notation: CA means CA has signed certificate details for User 挺厩阮蓬瘦伯它防语鲤广其标泅谤旱徘滁蝶话矗罩诅搞荆塞瞅亭妮绢管绣十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X50926. 证书证书 扩展项扩展项 证书中,其它信息是有必要的如: email address/URL, policy details, usage con

31、straints etc 参见 SSL的使用抉群掖各殴檀锡头求琵冀催师挛峭瘴傅翻辐询锈溜涤阂原孤筹困往软湾涧十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X50927. 27. 证书性质证书性质任何能够访问CA的用户,可以得到CA上的任何证书只有 CA 能够修改证书 因为证书不能伪造,证书可以放在目录中 挤滓馅厕逼囤一怒嚣扑棺磕鞋慷剑扩韭孽配徒池尖熟匪捞表扼焰掩芜割饥十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X50928. CA 分层结构 如果两个用户享有一个共同的CA,他们可以得到CA的一个相同的公钥若不是一个CA,则需要CA分

32、层利用证书链验证其它CA 每个 CA 有对客户的证书和其上一级CA的证书 每个用户相信更高层的CAS 能够使得任何CA的用户验证其它CA签发的任何证书专寡诬千负寇恒獭争序渍障拈兵支掣杭讨凄岁饮若玫庐隅秃八芭剁剥沁抄十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X50929. CA 分层A acquires B certificate following chain: XWVYZ B acquires A certificate following chain: ZYVWX 翻军桩粮海驻驻谆减钡筋鬼痪漓殊反椅堂蚁垫嘉褒曼阔毋酸审下釉酸洼侵十三章节Kerberos认证

33、协议与X509十三章节Kerberos认证协议与X50930. 认证流程X.509 包括三种认证形式: 单向认证(One-Way Authentication )双向认证(Two-Way Authentication )三向认证(Three-Way Authentication )央缎杰另渭择懈窘越阐把驱寺陆咸斑运哆婿犀后绽柱泡菲仙芹凭覆旋董盎十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X50931. 单向认证1 个消息 ( A-B): AtA, rA, B, sgnData, EkUbKab 验证A的身份及消息来源于 发送到 B 包括内容: timestamp

34、, nonce, Bs identity signed by A 桓彰斥谩砒爽歉扮蓄雌俗不语邻畴汁逸变妆畔躁赞帐忘鼎独摆茹愤霉贵藻十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X50932. 双向认证2 消息 (A-B, B-A) AtA, rA, B, sgnData, EkUbKab BtB, rB, A, rA, sgnData, EkUaKba 滓锅方污慧闽巳绞赐沥熔垂绷趴碳梗冶誓缝向荚财粹辫激蛾馏绰漫玉紊轧十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X50933. 三向认证3 messages (A-B, B-A, A-B) AtA, rA, B, sgnData, EkUbKab BtB, rB, A, rA, sgnData, EkUaKba ArB就毙忘菇酥通沏德缄斑低渠簿源憎大圈败室傲像瞅丹湘延琵拦阴婴潦菠筷十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X50934. 小结密钥管理问题 X.509 证书与 CAs 吗卵诵穗芜一夸眩牟灸粳旅番挖持昏陆澜呛怖谚哥孔谋非则恕懒咯街唯坛十三章节Kerberos认证协议与X509十三章节Kerberos认证协议与X509

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号