首页 网络安全-14-用户认证

网络安全-14-用户认证

举报
开通vip

网络安全-14-用户认证Chapter15用户认证《计算机与网络安全》本章内容远程用户认证基于对称加密的远程用户认证Kerberos基于非对称加密的远程用户认证联合身份管理§15.1远程用户认证原理鉴定阶段核实阶段认证方式知道什么拥有什么静态生物特征动态生物特征基于网络的最重要的认证方式是加密密钥用户口令§15.1.1认证协议用于确认通信的参与者,并交换会话密钥。认证可以是单向的也可以是相互的。主密钥应该是保密的–保护会话密钥有时间性–防止重放攻击发布的协议往往发现有缺陷需要修订§15.1.1相互认证当有效的签名消息被拷贝,之后又重新被发...

网络安全-14-用户认证
Chapter15用户认证《计算机与网络安全》本章内容远程用户认证基于对称加密的远程用户认证Kerberos基于非对称加密的远程用户认证联合身份管理§15.1远程用户认证原理鉴定阶段核实阶段认证方式知道什么拥有什么静态生物特征动态生物特征基于网络的最重要的认证方式是加密密钥用户口令§15.1.1认证 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 用于确认通信的参与者,并交换会话密钥。认证可以是单向的也可以是相互的。主密钥应该是保密的–保护会话密钥有时间性–防止重放攻击发布的协议往往发现有缺陷需要修订§15.1.1相互认证当有效的签名消息被拷贝,之后又重新被发送简单重放可检测的重放不可检测的重放不加修改的逆向重放(对称密码)解决办法包括:序列号(通常不可行)时间戳(需要同步时钟)随机数/响应(目前的常用 方法 快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载 )重放攻击§15.1.2单向认证当收发双方不能在同一时间在线时(eg.email)有明确的头信息以被邮件系统转发希望对内容进行保护和认证15.2基于对称加密的远程用户认证如前所述,需要两层密钥。可信的KDC,KeyDistributionCenter每个用户与KDC共享一个主密钥KDC产生通信方之间所用的会话密钥主密钥用于分发会话密钥基于对称加密的密钥分配AB密钥分配中心KDCA,B,KABKB……用户专用主密钥用户主密钥AKABKBA,B,KABKABKBKA,时间A,BNeedham-Schroeder协议有第三方参与的密钥分发协议KDC作为AB会话的中介协议:1.A->KDC:IDA||IDB||N12.KDC->A:EKa[Ks||IDB||N1||EKb[Ks||IDA]]3.A->B:EKb[Ks||IDA]4.B->A:EKs[N2]5.A->B:EKs[f(N2)]Needham-Schroeder协议用于安全地分发AB之间通信所用的会话密钥存在重放攻击的风险,如果一个过时的会话密钥被掌握则消息3可以被重放以欺骗B使用旧会话密钥,使B遭到破坏解决的办法:时间戳(Denning81)使用一个额外的临时会话号(Neuman93)添加时间戳:1.A->KDC:IDA||IDB2.KDC->A:EKa[Ks||IDB||T||Eb[Ks||IDA||T]]3.A->B:EKb[Ks||IDA||T]4.B->A:EKs[N1]5.A->B:EKs[f(N1)]防止压制重放攻击:1.A->B:IDA||Na2.B->KDC:IDB||Nb||E(Kb,[IDA||Na||Tb])3.KDC->A:EKa[IDB||Na||Ks||Tb]||EKb[IDA||Ks||Tb]||Nb4.A->B:EKb[IDA||Ks||Tb]||EKs[Nb]对称加密方法-单向认证可以变化对KDC的使用,但是不能使用临时交互号:1.A->KDC:IDA||IDB||N12.KDC->A:EKa[Ks||IDB||N1||EKb[Ks||IDA]]3.A->B:EKb[Ks||IDA]||EKs[M]不能抗重放攻击可以引入时间戳到信息中但email的处理中存在大量延时,使得时间戳用途有限。§15.3Kerberos是美国麻省理工学院(MIT)开发的一种身份鉴别服务。“Kerberos”的本意是希腊神话中守护地狱之门的守护者。Kerberos提供了一个集中式的认证服务器结构,认证服务器的功能是实现用户与其访问的服务器间的相互鉴别。Kerberos建立的是一个实现身份认证的框架结构。其实现采用的是对称密钥加密技术,而未采用公开密钥加密。公开发布的Kerberos版本包括版本4和版本5。Kerberos要求第一份Kerberos的需求 报告 软件系统测试报告下载sgs报告如何下载关于路面塌陷情况报告535n,sgs报告怎么下载竣工报告下载 :安全性能够有效防止攻击者假扮成另一个合法的授权用户。可靠性分布式服务器体系结构,提供相互备份。透明性可伸缩性能够支持大数量的客户和服务器。用基于Needham-Schroeder的认证协议实现Kerberosv4概览基于第三方的认证 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 认证服务器(AS)用户初始与AS对话以标识自身AS发放一个高度可信的认证证书(ticketgrantingticket,TGT)票据授权服务器(TGS)用户接着从TGS以TGT为依据得到其它访问服务Kerberos设计思路一个简单的认证会话(1)CAS:IDC||PC||IDv(2)ASC:Ticket(3)CV:IDC||Ticket其中:Ticket=EKv[IDC||ADC||IDv]Kerberos设计思路(续)上述协议的问题:(1)口令明文传送(2)票据的有效性(多次使用)(3)访问多个服务器则需多次申请票据(即口令多次使用)如何解决上述协议问题?Kerberos设计思路(续)问题:用户希望输入口令的次数最少。口令以明文传送会被窃听。解决办法票据重用(ticketreusable)。引入票据许可服务器(TGS-ticket-grantingserver)用于向用户分发服务器的访问票据;认证服务器AS并不直接向客户发放访问应用服务器的票据,而是由TGS服务器来向客户发放。Kerberos的票据两种票据票据许可票据(Ticketgrantingticket)客户访问TGS服务器需要提供的票据,目的是为了申请某一个应用服务器的“服务许可票据”;票据许可票据由AS发放;用Tickettgs表示访问TGS服务器的票据;Tickettgs在用户登录时向AS申请一次,可多次重复使用;服务许可票据(Servicegrantingticket)是客户时需要提供的票据;用TicketV表示访问应用服务器V的票据。Kerberosv4对话从AS得到授权票据(TGT)每个会话进行一次从TGT获得服务授权票据对每个不同的服务请求一次客户/服务器交换信息以获得服务每次服务时KerberosV4协议描述:第一阶段票据许可服务器(TGS)服务器(V)认证服务器(AS)用户(C)IDC,IDtgs,TS1EKc{Kc,tgs,IDtgs,TS2,LT2,Tickettgs}Tickettgs=EKtgs{KC,tgs,IDC,ADC,IDtgs,TS2,LT2}KcKcKtgsKvKtgsKvKc,tgsAS响应AS同时产生一个随机会话密钥供client和TGS使用Kc,tgs.会话密钥和加密的Ticket以用户的秘密密钥加密.TGSsessionkeyTicket:loginnameTGSnamenetaddressTGSsessionkey以用户密钥KC加密以TGS密钥加密KerberosV4协议描述:第二阶段票据许可服务器(TGS)服务器(V)认证服务器(AS)用户(C)IDV,Tickettgs,AUCEKC,tgs{KC,V,IDV,TS4,TicketV}Tickettgs=EKtgs{KC,tgs,IDC,ADC,IDtgs,TS2,LT2}TicketV=EKV{KC,V,IDC,ADC,IDV,TS4,LT4}AUC=EKC,tgs{IDC,ADC,TS3}KcKcKtgsKvKtgsKvKc,tgsKc,v当client想开始使用服务,client必须首先获得一个ticketV.Client构造一个请求发送给TGS:访问TGSTGSTicket认证符ServerName以TGS密钥加密以会话密钥加密KerberosV4协议描述:第三阶段票据许可服务器(TGS)服务器(V)认证服务器(AS)用户(C)TicketV,AUCEKC,V{TS5+1}Tickettgs=EKtgs{KC,tgs,IDC,ADC,IDtgs,TS2,LT2}TicketV=EKV{KC,V,IDC,ADC,IDV,TS4,LT4}AUC=EKc,v{IDC,ADC,TS5}KcKcKtgsKvKtgsKvKc,tgsKc,vKerberosV4协议描述:共享密钥及会话密钥票据许可服务器(TGS)服务器(V)Kc认证服务器(AS)用户(C)Kc,tgsKC,VKcKcKtgsKvKtgsKvKc,tgsKc,vKerberos设计思路票据许可服务器(TGS)服务器(V)认证服务器(AS)用户(C)IDC,IDtgs,TS1EKc{Kc,tgs,IDtgs,TS2,LT2,Tickettgs}IDV,Tickettgs,AUCEKc,tgs{Kc,V,IDV,TS4,TicketV}TicketV,AU’CEKC,V{TS5+1}Tickettgs=EKtgs{KC,tgs,IDC,ADC,IDtgs,TS2,LT2}TicketV=EKV{KC,V,IDC,ADC,IDV,TS4,LT4}AUC=EKC,tgs{IDC,ADC,TS3}KcKcKtgsKvKtgsKvKc,tgsKc,vAU‘C=EKcv{IDC,ADC,TS5}Kerberos4概览依赖性加密系统的依赖性(DES)、对IP协议的依赖性和对时间依赖性。字节顺序:没有遵循 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 票据有效期有效期最小为5分钟,最大约为21小时,往往不能满足要求认证转发能力不允许签发给一个用户的鉴别证书转发给其他工作站或其他客户使用Kerberos(V4)协议的缺陷Kerberos(V4)协议的缺陷(续)领域间的鉴别管理起来困难加密操作缺陷非标准形式的DES加密(传播密码分组链接PCBC)方式,易受攻击会话密钥存在着攻击者重放会话报文进行攻击的可能口令攻击未对口令提供额外的保护,攻击者有机会进行口令攻击加密系统支持使用任何加密技术。通信协议IP协议外,还提供了对其他协议的支持。报文字节顺序采用抽象语法表示(ASN.1)和基本编码规则(BER)来进行规范。Kerberos(V5)协议的改进Kerberos(V5)协议的改进(续)票据的有效期允许任意大小的有效期,有效期定义为一个开始时间和结束时间。鉴别转发能力更有效的方法来解决领域间的认证问题口令攻击提供了一种预鉴别(preauthentication)机制,使口令攻击更加困难。Kerberos域一个Kerberos环境的构成:一个Kerberos服务器客户,都在AS中已经注册应用服务器,与AS共享密钥环境术语称为:域,realm典型地都是一个单一的行政区域如果有多个域,Kerberos服务器之间必须相互信任且共享密钥Kerberos域Kerberos小结条件--过程--总结条件:Client与KDC,KDC与Service在协议工作前已经有了各自的共享密钥,并且由于协议中的消息无法穿透防火墙,这些条件就限制了Kerberos协议往往用于一个组织的内部,使其应用场景不同于X.509PKI。概括起来说Kerberos协议主要做了两件事1.Ticket的安全传递。2.SessionKey的安全发布。再加上时间戳的使用就很大程度上的保证了用户鉴别的安全性。并且利用SessionKey,在通过鉴别之后Client和Service之间传递的消息也可以获得Confidentiality(机密性),Integrity(完整性)的保证。不过由于没有使用非对称密钥自然也就无法具有抗否认性,这也限制了它的应用。相对而言它比X.509PKI的身份鉴别方式实施起来简单。Kerberos总结15.4基于公钥加密的远程认证需要确保彼此的公钥提前已经获知采用一个中心认证服务器AuthenticationServer(AS)用时间戳或临时交互号的变形协议15.4.1双向认证:DenningAS协议Denning81协议描述如下:1.A->AS:IDA||IDB2.AS->A:EPRas[IDA||PUa||T]||EPRas[IDB||PUb||T]3.A->B:EPRas[IDA||PUa||T]||EPRas[IDB||PUb||T]||EPUb[EPRas[Ks||T]]会话密钥由A选择,所以不存在会话密钥被AS泄密的危险时间戳可用于防止重放攻击,但需要时钟同步。改用临时交互号DenningAS协议的改进(1)DenningAS协议的改进(2)15.4.2单向认证已经讨论过一些公钥加密认证的论题若关心保密性,则:A->B:EPUb[Ks]||EKs[M]被加密的会话密钥和消息内容若需要用数字证书提供数字签名,则:A->B:M||EPRa[H(M)]||EPRas[T||IDA||PUa]消息,签名,证书15.5联合身份管理身份管理集中式的、自动的方法,提供雇员或者其他授权的个人对资源拥有企业范围的访问;身份管理系统满足SSO(SingleSign-On),单点登录使用户在一次认证后访问所有的网络资源。15.5联合身份管理身份管理系统要素认证授权审计物质供应工作流自动化管理口令同步自助口令重置联合15.5联合身份认证身份联合:身份管理在多个安全域上的扩展跨域的身份管理身份映射联合身份标准:安全声明标记语言(SAML),定义在线商业伙伴之间的安全信息交换。小结远程用户认证基于对称加密的远程用户认证Kerberos基于非对称加密的远程用户认证联合身份管理
本文档为【网络安全-14-用户认证】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: ¥20.0 已有0 人下载
最新资料
资料动态
专题动态
机构认证用户
hs154
hx主要从事图文设计、ppt制作,范文写作!
格式:ppt
大小:598KB
软件:PowerPoint
页数:0
分类:其他高等教育
上传时间:2021-10-13
浏览量:1