文档详情

密码编码学与网络安全(第五版)向金海12用户认证课件

大米
实名认证
店铺
PPT
465.50KB
约38页
文档ID:588684427
密码编码学与网络安全(第五版)向金海12用户认证课件_第1页
1/38

Chapter 15 用户认证用户认证《《《《计算机与网络安全计算机与网络安全计算机与网络安全计算机与网络安全》》》》 2024/9/8华中农业大学信息学院2本章内容本章内容n远程用户认证远程用户认证n基于对称加密的远程用户认证基于对称加密的远程用户认证n Kerberosn 基于非对称加密的远程用户认证基于非对称加密的远程用户认证n 联合身份管理联合身份管理 2024/9/8华中农业大学信息学院3§15.1 远程用户认证原理远程用户认证原理n鉴定阶段鉴定阶段n核实阶段核实阶段 n认证方式认证方式q知道什么知道什么q拥有什么拥有什么q静态生物特征静态生物特征q动态生物特征动态生物特征n 基于网络的最重要的认证方式是基于网络的最重要的认证方式是q加密密钥加密密钥q用户口令用户口令 2024/9/8华中农业大学信息学院4§15.1.1 认证协议认证协议n用于确认通信的参与者,并交换会话密钥用于确认通信的参与者,并交换会话密钥n认证可以是单向的也可以是相互的认证可以是单向的也可以是相互的n主密钥应该是主密钥应该是q保密的保密的 – 保护会话密钥保护会话密钥q有时间性有时间性 – 防止重放攻击防止重放攻击n发布的协议往往发现有缺陷需要修订发布的协议往往发现有缺陷需要修订 2024/9/8华中农业大学信息学院5§15.1.1 相互认证相互认证n当有效的签名消息被拷贝,之后又重新被发送当有效的签名消息被拷贝,之后又重新被发送q简单重放简单重放q可检测的重放可检测的重放q不可检测的重放不可检测的重放q不加修改的逆向重放(对称密码)不加修改的逆向重放(对称密码)n解决办法包括:解决办法包括:q序列号序列号 (通常不可行通常不可行)q时间戳时间戳(需要同步时钟需要同步时钟)q随机数随机数/响应响应 (目前的常用方法目前的常用方法)重放攻击重放攻击 2024/9/8华中农业大学信息学院6§15.1.2 单向认证单向认证n当收发双方不能在同一时间时当收发双方不能在同一时间时 (eg. email)n有明确的头信息以被邮件系统转发有明确的头信息以被邮件系统转发n希望对内容进行保护和认证希望对内容进行保护和认证 2024/9/8华中农业大学信息学院715.2  基于基于对对称加密的称加密的远远程用程用户认证户认证n如前所述,需要两层密钥。

如前所述,需要两层密钥n可信的可信的KDC,  Key Distribution Centerq每个用户与每个用户与KDC共享一个主密钥共享一个主密钥qKDC产生通信方之间所用的会话密钥产生通信方之间所用的会话密钥q主密钥用于分发会话密钥主密钥用于分发会话密钥 2024/9/8华中农业大学信息学院8Needham-Schroeder 协议协议n有第三方参与的密钥分发协议有第三方参与的密钥分发协议nKDC作为作为AB会话的中介会话的中介n协议协议:1. A -> KDC: IDA || IDB || N12. KDC  ->  A: EKa [Ks || IDB || N1 || EKb [Ks || IDA] ]3. A  ->  B: EKb [Ks || IDA]4. B  ->  A: EKs[N2]5. A  ->  B: EKs[ f (N2) ] 2024/9/8华中农业大学信息学院9Needham-Schroeder 协议协议n用于安全地分发用于安全地分发AB之间通信所用的会话密钥之间通信所用的会话密钥n存在重放攻击的风险,如果一个过时的会话密钥被存在重放攻击的风险,如果一个过时的会话密钥被掌握掌握q则消息则消息3可以被重放以欺骗可以被重放以欺骗B使用旧会话密钥,使使用旧会话密钥,使B遭到破坏遭到破坏n解决的办法解决的办法:q时间戳时间戳 (Denning 81)q使用一个额外的临时会话号使用一个额外的临时会话号 (Neuman 93) 2024/9/8华中农业大学信息学院10n添加时间戳添加时间戳:1. A -> KDC: IDA || IDB 2. KDC  ->  A: EKa [Ks || IDB || T || Eb [Ks || IDA||T]]3. A  ->  B: EKb [Ks || IDA ||T]4. B  ->  A: EKs[N1]5. A  ->  B: EKs[ f (N1) ] 2024/9/8华中农业大学信息学院11n防止压制重放攻击防止压制重放攻击:1. A -> B:  IDA || Na 2. B->KDC: IDB||Nb||E(Kb,[IDA||Na||Tb])3. KDC->A: EKa [IDB ||Na||Ks|| Tb] || EKb [IDA|| Ks || Tb]||Nb4. A  ->  B: EKb [IDA || Ks || Tb]||EKs[Nb] 2024/9/8华中农业大学信息学院12对称加密方法对称加密方法-单向认证单向认证n可以变化对可以变化对KDC的使用,但是不能使用临时交互号的使用,但是不能使用临时交互号:1.  A->KDC: IDA || IDB || N12.  KDC -> A: EKa[Ks || IDB || N1 || EKb[Ks||IDA] ]3.  A -> B: EKb[Ks||IDA] || EKs[M]n不能抗重放攻击不能抗重放攻击q可以引入时间戳到信息中但可以引入时间戳到信息中但email的处理中存在大量的处理中存在大量延时,使得时间戳用途有限。

延时,使得时间戳用途有限 2024/9/8华中农业大学信息学院13§15.3  Kerberosn由由MIT开发开发 n在分布式网络中提供有第三方参与的基于私钥的认证在分布式网络中提供有第三方参与的基于私钥的认证q允许用户通过访问分布在网络中的服务允许用户通过访问分布在网络中的服务q没有必要相信所有工作站没有必要相信所有工作站q然而都信任认证中心服务器然而都信任认证中心服务器n两个版本两个版本: 4 & 5 2024/9/8华中农业大学信息学院14Kerberos 要求要求n第一份第一份Kerberos的需求报告的需求报告:q安全性安全性q可靠性可靠性q透明性透明性q可伸缩性可伸缩性n用基于用基于Needham-Schroeder的认证协议实现的认证协议实现 2024/9/8华中农业大学信息学院15Kerberos v4 概览概览n基于第三方的认证方案基于第三方的认证方案n认证服务器认证服务器 (AS) q用户初始与用户初始与AS对话以标识自身对话以标识自身qAS 发放一个高度可信的认证证书发放一个高度可信的认证证书 (ticket granting ticket, TGT) n票据授权服务器票据授权服务器 (TGS)q用户接着从用户接着从TGS以以TGT为依据得到其它访问服务为依据得到其它访问服务 2024/9/8华中农业大学信息学院16Kerberos v4 对话对话1.从从AS得到授权票据得到授权票据(TGT)每个会话进行一次每个会话进行一次2.从从TGT获得服务授权票据获得服务授权票据对每个不同的服务请求一次对每个不同的服务请求一次3.客户客户/服务器交换信息以获得服务服务器交换信息以获得服务每次服务时每次服务时 2024/9/8华中农业大学信息学院17Kerberos 4 概览概览 2024/9/8华中农业大学信息学院18Kerberos 域域n一个一个Kerberos环境的构成环境的构成:q一个一个Kerberos服务器服务器q客户,都在客户,都在AS中已经注册中已经注册q应用服务器,与应用服务器,与AS共享密钥共享密钥n环境术语称为:域,环境术语称为:域,realmq典型地都是一个单一的行政区域典型地都是一个单一的行政区域n如果有多个域,如果有多个域,Kerberos 服务器之间必须相互信任服务器之间必须相互信任且共享密钥且共享密钥 2024/9/8华中农业大学信息学院19Kerberos 域域 2024/9/8华中农业大学信息学院20Kerberos 版本版本5n制定于制定于20世纪世纪90年代中期年代中期n作为作为 RFC 1510n对对v4作了改进作了改进q环境缺陷环境缺陷n对加密系统的依赖性对加密系统的依赖性, 网络协议网络协议, 字节序字节序, 票据生命期票据生命期, 向前认证向前认证, 域间认证域间认证q技术不足技术不足n两次加密两次加密, 非标准模式非标准模式PCBC, 会话密钥会话密钥, 口令攻击口令攻击 2024/9/8华中农业大学信息学院21Kerberos 小结小结条件条件 -- 过程过程 -- 总结总结p 条条 件件 :: Client与与KDC,,  KDC与与Service 在在协协议议工工作作前前已已经经有有了了各各自自的的共共享享密密钥钥,,并并且且由由于于协协议议中中的的消消息息无无法法穿穿透透防防火火墙墙,,这这些些条条件件就就限限制制了了Kerberos协协议议往往往往用用于于一一个个组组织织的的内内部部,, 使使其其应应用用场场景景不不同于同于X.509 PKI。

2024/9/8华中农业大学信息学院22Kerberos 过程过程p 1 . Client向向KDC发发送送自自己己的的身身份份信信息息,,KDC从从Ticket Granting Service得得到到TGT(ticket-granting ticket),, 并并用用协协议议开开始始前前Client与与KDC之之间间的的密密钥钥将将TGT加加密密回回复复给给Client此此时时只只有有真真正正的的Client才才能能利利用用它它与与KDC之之间间的的密密钥钥将将加加密密后后的的TGT解解密密,,从从而而获获得得TGT此此过过程程避避免免了了Client直直接接向向KDC发发送送密密码码,,以以求求通通过过验验证证的的不不安安全全方式)方式)p 2. Client利利用用之之前前获获得得的的TGT向向KDC请请求求其其他他Service的的Ticket,从而通过其他,从而通过其他Service的身份鉴别的身份鉴别 2024/9/8华中农业大学信息学院23Kerberos 过程过程 Kerberos协议的重点在于第二部分,简介如下:协议的重点在于第二部分,简介如下:  2024/9/8华中农业大学信息学院24Kerberos 过程过程p 1. Client将将之之前前获获得得TGT和和要要请请求求的的服服务务信信息息(服服务务名名等等)发发送送给给KDC,,KDC中中的的Ticket Granting Service将将为为Client和和Service之之间间生生成成一一个个Session Key用用于于Service对对Client的的身身份份鉴鉴别别。

然然后后KDC将将这这个个Session Key和和用用户户名名,,用用户户地地址址((IP)),,服服务务名名,,有有效效期期, 时时间间戳戳一一起起包包装装成成一一个个Ticket(这这些些信信息息最最终终用用于于Service对对Client的的身身份份鉴鉴别别)发发送送给给Service,, 不不过过Kerberos协协议议并并没没有有直直接接将将Ticket发发送送给给Service,而是通过,而是通过Client转发给转发给Service.所以有了第二步所以有了第二步 2024/9/8华中农业大学信息学院25Kerberos 过程过程p 2.此此时时KDC将将刚刚才才的的Ticket转转发发给给Client由由于于这这个个Ticket是是要要给给Service的的,,不不能能让让Client看看到到,,所所以以KDC用用协协议议开开始始前前KDC与与Service之之间间的的密密钥钥将将Ticket加加密密后后再再发发送送给给Client同同时时为为了了让让Client和和Service之之间间共共享享那那个个秘秘密密(KDC在在第第一一步步为为它它们们创创建建的的Session Key),, KDC用用Client与与它它之之间间的的密密钥钥将将Session Key加加密密随随加加密密的的Ticket一一起起返返回给回给Client。

2024/9/8华中农业大学信息学院26p 3..为为了了完完成成Ticket的的传传递递,,Client将将刚刚才才收收到到的的Ticket转转发发到到Service. 由由于于Client不不知知道道KDC与与Service之之间间的的密密钥钥,,所所以以它它无无法法篡篡改改Ticket中中的的信信息息同同时时Client将将收收到到的的Session Key解解密密出出来来,,然然后后将将自自己己的的用用户户名名,,用用户户地地址址((IP))打打包包成成Authenticator用用Session Key加加密密也也发发送送给给ServiceKerberos 过程过程 2024/9/8华中农业大学信息学院27p4..Service 收收到到Ticket后后利利用用它它与与KDC之之间间的的密密钥钥将将Ticket中中的的信信息息解解密密出出来来,,从从而而获获得得Session Key和和用用户户名名,,用用户户地地址址((IP)),,服服务务名名,,有有效效期期然然后后再再用用Session Key将将Authenticator解解密密从从而而获获得得用用户户名名,,用用户户地地址址((IP))将将其其与与之之前前Ticket中中解解密密出出来来的的用用户户名名,,用用户户地地址址((IP)做比较从而验证)做比较从而验证Client的身份。

的身份p 5. 如果如果Service有返回结果,将其返回给有返回结果,将其返回给ClientKerberos 过程过程 2024/9/8华中农业大学信息学院28概括起来说概括起来说Kerberos协议主要做了两件事协议主要做了两件事       1..Ticket的安全传递的安全传递       2..Session Key的安全发布的安全发布    再再加加上上时时间间戳戳的的使使用用就就很很大大程程度度上上的的保保证证了了用用户户鉴鉴别别的的安安全全性性并并且且利利用用Session Key,,在在通通过过鉴鉴别别之之后后Client和和Service之之间间传传递递的的消消息息也也可可以以获获得得Confidentiality(机机密密性性), Integrity(完完整整性性)的的保保证证不不过过由由于于没没有有使使用用非非对对称称密密钥钥自自然然也也就就无无法法具具有有抗抗否否认认性性,,这这也也限限制制了了它它的的应应用用相相对对而言它比而言它比X.509 PKI的身份鉴别方式实施起来简单的身份鉴别方式实施起来简单Kerberos 总结总结 2024/9/8华中农业大学信息学院2915.4 基于公钥加密的远程认证基于公钥加密的远程认证n需要确保彼此的公钥提前已经获知需要确保彼此的公钥提前已经获知n采用一个中心认证服务器采用一个中心认证服务器Authentication Server (AS)n用时间戳或临时交互号的变形协议用时间戳或临时交互号的变形协议 2024/9/8华中农业大学信息学院3015.4.1 双向认证:双向认证:Denning AS 协议协议nDenning 81 协议描述如下协议描述如下:1. A -> AS: IDA || IDB2. AS -> A: EPRas[IDA||PUa||T] || EPRas[IDB||PUb||T] 3. A -> B: EPRas[IDA||PUa||T] || EPRas[IDB||PUb||T] || EPUb[EPRas[Ks||T]] n会话密钥由会话密钥由A选择,所以不存在会话密钥被选择,所以不存在会话密钥被AS泄密的危险泄密的危险n时间戳可用于防止重放攻击,但需要时钟同步。

时间戳可用于防止重放攻击,但需要时钟同步q改用临时交互号改用临时交互号 Denning AS 协议的改进(协议的改进(1))2024/9/8华中农业大学信息学院31 Denning AS 协议的改进(协议的改进(2))2024/9/8华中农业大学信息学院32 2024/9/8华中农业大学信息学院3315.4.2 单向认证单向认证n已经讨论过一些公钥加密认证的论题已经讨论过一些公钥加密认证的论题n若关心保密性,则若关心保密性,则:A -> B: EPUb[Ks] || EKs[M]q被加密的会话密钥和消息内容被加密的会话密钥和消息内容n若需要用数字证书提供数字签名,则若需要用数字证书提供数字签名,则:A -> B: M || EPRa[H(M)] || EPRas[T||IDA||PUa] q消息,签名,证书消息,签名,证书 15.5  联联合身份管理合身份管理n身份管理身份管理q集中式的、自集中式的、自动动的方法,提供雇的方法,提供雇员员或者其他或者其他授授权权的个人的个人对资对资源源拥拥有企有企业业范范围围的的访问访问;;q 身份管理系身份管理系统满统满足足SSO,,单单点登点登录录使用使用户户在在一次一次认证认证后后访问访问所有的网所有的网络资络资源。

源2024/9/8华中农业大学信息学院34 15.5  联联合身份管理合身份管理n身份管理系统要素身份管理系统要素q认证认证q授权授权q审计审计q物质供应物质供应q工作流自动化工作流自动化q管理管理q口令同步口令同步q自助口令重置自助口令重置q联合联合2024/9/8华中农业大学信息学院35 15.5 联联合身份合身份认证认证n身份身份联联合:身份管理在多个安全域上的合:身份管理在多个安全域上的扩扩展展q跨域的身份管理跨域的身份管理q身份映射身份映射n联联合身份合身份标标准:安全声明准:安全声明标记语标记语言(言(SAML),),定定义义在线商商业业伙伴之伙伴之间间的安全信息交的安全信息交换换2024/9/8华中农业大学信息学院36 2024/9/8华中农业大学信息学院37小小 结结n远程用户认证远程用户认证n基于对称加密的远程用户认证基于对称加密的远程用户认证n Kerberosn 基于非对称加密的远程用户认证基于非对称加密的远程用户认证n 联合身份管理联合身份管理 2024/9/8华中农业大学信息学院38作业作业n思考题:思考题:15.1 ;; 15.2;;  15.6n习题:习题:15.4 ;; 15.8;;  15.9 。

下载提示
相似文档
正为您匹配相似的精品文档