信息安全指南课件:Chapter 14 Authentication Applications

上传人:新** 文档编号:569533162 上传时间:2024-07-30 格式:PPT 页数:46 大小:573.50KB
返回 下载 相关 举报
信息安全指南课件:Chapter 14 Authentication Applications_第1页
第1页 / 共46页
信息安全指南课件:Chapter 14 Authentication Applications_第2页
第2页 / 共46页
信息安全指南课件:Chapter 14 Authentication Applications_第3页
第3页 / 共46页
信息安全指南课件:Chapter 14 Authentication Applications_第4页
第4页 / 共46页
信息安全指南课件:Chapter 14 Authentication Applications_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《信息安全指南课件:Chapter 14 Authentication Applications》由会员分享,可在线阅读,更多相关《信息安全指南课件:Chapter 14 Authentication Applications(46页珍藏版)》请在金锄头文库上搜索。

1、Computer Science&Technology School of Shandong UniversityInstructor: Hou Mengbo Email: houmb AT Office: Information Security Research GroupGuide to Information SecurityChapter 14 Authentication ApplicationsAuthentication Applicationswill consider authentication functionsdeveloped to support applica

2、tion-level authentication & digital signatureswill consider Kerberos a private-key authentication servicethen X.509 directory authentication serviceKerberos Authentication ProtocolKerberos Authentication ProtocolKerberos OverviewKerberos Protocol DescriptionKerberos Analysis and related ResourcesWha

3、ts Kerberos ?1988由MIT开发,在一个分布式环境中,用于服务器与用户之间的相互认证的协议。名称来源于希腊神话,Kerberos是地狱入口的守护者,通常有三个头。设计者的设计初衷是要用Kerberos的三个头来守卫网络之门。三个头包括:认证、帐目清算以及审计。到目前共有5个版本。1、2、3版为实验室版。第4、5版得到广泛应用。第5版和第4版基本原理一致,只对第4版做了部分改进。Kerberos 要解决的问题在一个开放的分布式网络环境中,用户通过工作站访问服务器提供的服务。存在很多问题:工作站上的用户可以冒充另一用户操作。用户可以改变工作站地址冒充另一台工作站。用户可以窃听并回放他

4、人的信息交换,获得对于某种服务的访问权或中断服务的运行。使用假冒服务器从而骗得用户的机密信息。Kerberos 的解决方案在一个分布式的Client/Server体系机构中,引入一个可信任的第三方(Kerberos服务器),让其提供认证服务。采用共享密钥加密技术。Kerberos 基本性质安全:使网络窃听者不能获得必要的信息来伪装成另一客户。可靠:对所有以Kerberos进行访问控制的服务来说,客户无法通过Kerberos服务器的认证就意味着无法获得所需要的服务。透明:用户除了需要输入一个口令外,不必知道认证过程的存在以及细节。可伸缩:可支持大量用户和服务器。(采用模块化、C/S结构)Kerb

5、eros 应用Kerberos 第5版 是Windows 2000 中最基本的安全协议,是默认的用户和服务器验证提供者。Linux 、Unix 类系统也都支持Kerberos协议。作为网络环境的双向认证协议。三个概念 在一个开放的网络环境中,所有用户都可以向任一服务器请求服务。每个服务器为了认证用户的合法性就必须知道每一个用户口令。显然网络规模越大维护越复杂,所以引入: 认证服务器(认证服务器(ASAS):它将所有用户的口令集中存放在本地数据库中;而且它与每一个应用服务器共享一个唯一的密钥。(密钥通过物理的或其他安全的方式分发)客户端(客户端(C C):代替用户与服务器进行信息交换。票据(票据

6、(TicketTicket) :身份或权利的证明。Ticket 由 AS 以数据报形式发放给 C。一个简单的认证对话对话过程对话过程(1) C AS : IDc | Pc | IDv(2) AS C : Ticket(3) C V : IDc | TicketTicket = EKv IDc | ADc | IDv 字符说明字符说明C客户端AS认证服务器V服务(服务器)IDc在C上的用户标识IDvV的标识符Pc在C上的用户口令ADcC的网络地址KvAS与V共享加密密钥|级联两个最突出问题:用户每次访问一种新服务就需要一个新的票据,导致用户多次输入口令。用明文传递的用户口令会被窃听。解决方案票据

7、许可服务器 (TGS)向已经通过TGS认证的用户发放服务Ticket。用户首先向AS请求一张票据许可票 Tickettgs ,并将它保存在 C 中。每当用户要求一种新的服务时,客户便用这张能认证自己的 Tickettgs 向TGS发出申请。TGS给用户发回一张针对某种特定服务的服务许可票据 TicketV,客户将保留每一个TicketV,在每次请求相同服务时提供给服务器 V 来认证。Ticket 重用,设置生命期。改进的认证对话Once per user logon session:(1) C AS : IDc | IDtgs(2) AS C : EKc Tickettgs Once per

8、type of service:(3) C TGS: IDc|IDv|Tickettgs(4) TGSC: TicketVOnce per service session:(5) CV: IDc | TicketVTickettgs = EKtgs IDc | ADc | IDtgs | TS1 | Lifetime1TicketV = EKV IDc | ADc | IDV | TS2 | Lifetime2符号说明IDtgsTGS的标识符Kc由用户口令导出的密钥TS1时间戳 TimeStampLifetime1 生存期改进版过程说明(1) 客户通过向AS发送用户ID、TGS ID来请求一张

9、代表该用户的票据许可票据。(2) As发回一张加密过的票据作为响应,加密密钥是由用户口令导出的散列码。响应到达客户端后,客户端提示用户输入口令,产生密钥,解密报文。口令正确,票据正确恢复。(3)客户端代表用户请求一张服务许可票据。(4)TGS 对收到的 Tickettgs 进行解密,通过检查TGS ID来验证解密是否成功。并检查票据的生存期,确保没有过期。比较用户ID和网络地址与通过 AS 认证用户的信息是否一致。若允许用户访问V,TGS 发回一张该TicketV。两种票据的结构完全相同。(5)客户端 C 代表用户请求某项服务。向 V 发送用户ID和 TicketV 服务许可票据的报文。应用服

10、务器解密票据。通过检查 IDV来验证解密是否成功。并检查票据的生存期,确保没有过期。比较用户ID和网络地址与通过 TGS 认证用户的信息是否一致。一致则向用户提供服务。仍然存在的两个问题很难选择Ticket的生存期长短。短:用户多次重复输入口令;长:对手窃听网络得到Ticket后,可在生存期结束前获得合法用户的资源。 (一般为8小时)服务器不能向用户认证自己。解决方案会话密钥(会话密钥(Session KeySession Key)让 AS 以安全的方式向 C 和 TGS 提供同一个会话密钥,然后 C 向TGS出示用 Session Key 加密个人信息(认证符)| Ticket 来证明身份。

11、同样,TGS 向 C 和 V 作同样的事情。认证符认证符:使用Session Key 加密(用户ID、地址、时间戳)的报文。 Session Key 是安全的,V 在对 Ticket 认证之后,将认证符的时间戳+1,并用 Session Key 加密发还给 C ; C使用 Session Key 解密,得到时间戳+1,和前次发送的认证符中的时间戳比较,来认证服务器。Kerberos 第4版 第4版 报文交换总结(一)认证服务交换:获得票据许可票据(1) CAS : IDC | IDtgs | TS1 IDC: 客户端将用户的身份标识告诉给AS IDtgs :告诉AS用户想要请求的TGS TS1

12、:允许AS验证客户端的时钟是否与AS同步(2) ASC : EKcKc,tgs | IDtgs | TS2 | Lifetime2 | TickettgsTickettgs = EKtgsKc,tgs | IDC | ADC | IDtgs | TS2 | Lifetime2 Ekc:用基于用户口令的散列码来加密,使AS和C能够验证口令,并保护报文(2)Kc,tgs :由AS生成允许客户端与TGS间安全交换报文 TS2 :通知客户端票据发出的时间Lifetime2:通知客户端票据的有效期Tickettgs:客户用来访问TGS的票据第4版 报文交换总结(二)票据许可服务交换:获得服务许可票据(3

13、) CTGS : IDV | Tickettgs | AuthenticatorC(4) TGSC : Kc,tgs KC,V | IDV | TS4 | TicketV TicketV = EKv KC,V | IDC | ADC | IDV | TS4 | Lifetime4 AuthenticatorC = E Kc,tgs IDC | ADC | TS3 IDV :告诉TGS用户访问的应用服务器VTickettgs :使TGS确信该用户以通过AS的认证TicketV :客户用来访问服务器V的票据AuthenticatorC:由客户端产生认证符,证明票据的有效性ADC :防止非法用户在另

14、一台工作站上使用该票据TS3 :通知TGS此认证符产生时间。第4版 报文交换总结(三)客户/服务器认证交换:获得服务(5) CV : TicketV | AuthenticatorC(6) VC : EKc,v TS5 +1 AuthenticatorC = E Kc, v IDC | ADC | TS5 TicketV EKvK C,V | IDC | ADC | IDV | TS4 | Lifetime4 EKc,v :使客户端确信该报文来自V,仅有客户和服务器知道的密钥加密以防篡改。TicketV :使服务器V确信该用户已经通过AS的验证 K C,V :客户端获得会话密钥的副本;用来解密

15、认证符,以认证票据AuthenticatorC:由客户端产生认证符,证明票据的有效性 TS4:由通知服务器该票据发出的时间TS5 +1 :使C确信这不是就回答的重放Kerberos Realm 和多个Kerberos完整的Kerberos环境包含一个kerberos服务器、许多客户和许多应用服务器,同时必须满足以下两个条件:(1) Kerberos 服务器数据库必须包含所有的参与用户的ID和用户口令的散列码。所有用户都想Kerberos服务器注册。(2) Kerberos 服务器必须与每一个服务器共享唯一的密钥。 这样的一种环境叫做Kerberos RealmKerberos Realm。当用

16、户需要访问其他Realm的服务器时,Kerberos 提供了多个Realm 间的认证机制。为了支持这种机制互操作的两个Realm之间必须满足一个条件:(3) 每个互操作Realm中Kerberos服务器要与另一Realm中Kerberos服务器共享唯一的密钥。它们必须相互注册。请求另一Realm中的服务(1) CAS : IDC | IDtgs | TS1(2) ASC :EKcKc,tgs | IDtgs | TS2 | Lifetime2 | Tickettgs(3) CTGS : IDrem | Tickettgs | AuthenticatorC(4) TGSC : Kc,tgs KC

17、,tgsrem | IDtgsrem | TS4 | Tickettgsrem (5) CTGSrem :IDVrem | Tickettgsrem | AuthenticatorC(6) TGSrem C :Kc,tgsrem KC,Vrem | IDVrem | TSb | TicketVrem (7) C Vrem : TicketVrem | AuthenticatorC第5版做的主要改进对加密算法的依赖性对加密算法的依赖性对对TCP/IP TCP/IP 协议的依赖性协议的依赖性报文字节序报文字节序 (big big endianendian- little - little endi

18、anendian)票据有效期票据有效期: 8 bit表示(51280分钟) (双字节表示)有任意长度有效期。认证的转发认证的转发:4版不允许将发给一个用户的认证证书转发给其他主机或服务器。5版允许。例如,某客户向打印服务器请求(打印其在文件服务器上的文件),打印服务器使用客户访问认证证书从文件服务器中取该客户的文件。此时,TGS代表客户充当代理,客户向AS申请设置了PROXIABLE标志位的票据许可票据,TGS收到后,向有不同的网络地址并且设置PROXY标志的服务许可票据,应用服务器代替客户做出相应的请求。领域间的认证领域间的认证:4版中,若有N个领域,需要有 N(N-1)/2 个Kerber

19、os之间的安全密钥交换。第5版引用DNS解析的原理,领域组织为树状的层次结构,客户可以沿着树向上走到一个公共节点,然后在向下走到目的域。移动的每一步,域中的TGS都要将票据许可票据转发到路径中的下一个TGS。取消重复加密取消重复加密:4版中,报文2、4,提供给客户的票据被加密两次,一次采用目标服务器的密钥,一次采用客户知道的密钥。5版去掉了不必要的第二次加密。 EKcKc,tgs | IDtgs | TS2 | Lifetime2 | Tickettgs EKcKc,tgs | IDtgs | TS2 | Lifetime2 | Tickettgs功能特性分析可信的第三方Kerberos服务器

20、所需的密钥分配和管理变简单AS负担认证工作,减轻应用服务器负担安全相关数据集中管理和保护,使攻击者入侵难以成功Ticket使AS(TGS)的认证结果和会话密钥安全传给C和TGS(应用服务器)生存期内可重用,减少认证开销,提高方便性共享密钥为认证提供安全依据功能特性分析TGS降低用户口令的使用频度,提供更好的口令保护减轻AS负担,提高系统效率Session Key防止非法用户窃得Ticket进行重放攻击提供了对服务器得认证时间戳防止对Ticket和认证符的重放攻击局限性分析Kerberos服务器易受攻击它的安全性决定了整个系统得安全性,若此关键环节发生问题,危害是灾难性的。口令攻击对手截获基于口

21、令的密钥加密的内容,采用暴力破解成功后,得到口令也就到该用户的全部资源域间认证复杂资源掌握Kerberos概念的简单方法请参考:http:/web.mit.edu/kerberos/www/dialogue.htmlMIT Kerberos 站点http:/web.mit.edu/kerberos/USC/ISI Kerberos 站点http:/www.isi.edu/gost/info/kerberos/ X.509 Authentication Service part of CCITT X.500 directory service standardsdistributed serve

22、rs maintaining some info databasedefines framework for authentication services directory may store public-key certificateswith public key of usersigned by certification authority also defines authentication protocols uses public-key crypto & digital signatures algorithms not standardised, but RSA re

23、commended X.509 certificates are widely usedX.509 Certificatesissued by a Certification Authority (CA), containing: version (1, 2, or 3) serial number (unique within CA) identifying certificate signature algorithm identifier issuer X.500 name (CA) period of validity (from - to dates) subject X.500 n

24、ame (name of owner) subject public-key info (algorithm, parameters, key) issuer unique identifier (v2+) subject unique identifier (v2+) extension fields (v3) signature (of hash of all fields in certificate) notation CA denotes certificate for A signed by CAX.509 CertificatesObtaining a Certificate a

25、ny user with access to CA can get any certificate from it only the CA can modify a certificate because cannot be forged, certificates can be placed in a public directory CA Hierarchy if both users share a common CA then they are assumed to know its public key otherwise CAs must form a hierarchy use

26、certificates linking members of hierarchy to validate other CAs each CA has certificates for clients (forward) and parent (backward) each client trusts parents certificates enable verification of any certificate from one CA by users of all other CAs in hierarchy CA Hierarchy UseCertificate Revocatio

27、ncertificates have a period of validitymay need to revoke before expiry, eg:1.users private key is compromised2.user is no longer certified by this CA3.CAs certificate is compromisedCAs maintain list of revoked certificatesthe Certificate Revocation List (CRL)users should check certs with CAs CRLAut

28、hentication ProceduresX.509 includes three alternative authentication procedures: One-Way Authentication Two-Way Authentication Three-Way Authentication all use public-key signaturesOne-Way Authentication1 message ( A-B) used to establish the identity of A and that message is from A message was inte

29、nded for B integrity & originality of message message must include timestamp, nonce, Bs identity and is signed by A One-Way AuthenticationTwo-Way Authentication2 messages (A-B, B-A) which also establishes in addition:the identity of B and that reply is from B that reply is intended for A integrity &

30、 originality of reply reply includes original nonce from A, also timestamp and nonce from BTwo-Way AuthenticationThree-Way Authentication3 messages (A-B, B-A, A-B) which enables above authentication without synchronized clocks has reply from A back to B containing signed copy of nonce from B means t

31、hat timestamps need not be checked or relied upon Three-Way AuthenticationX.509 Version 3has been recognised that additional information is needed in a certificate email/URL, policy details, usage constraintsrather than explicitly naming new fields defined a general extension methodextensions consis

32、t of:extension identifiercriticality indicatorextension valueCertificate Extensionskey and policy informationconvey info about subject & issuer keys, plus indicators of certificate policycertificate subject and issuer attributessupport alternative names, in alternative formats for certificate subject and/or issuercertificate path constraintsallow constraints on use of certificates by other CAsPublic Key InfrastructureSummaryhave considered:Kerberos trusted key server systemX.509 authentication and certificates

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号