协议安全技术认证协议.ppt

上传人:小飞机 文档编号:5692041 上传时间:2023-08-10 格式:PPT 页数:63 大小:658.50KB
返回 下载 相关 举报
协议安全技术认证协议.ppt_第1页
第1页 / 共63页
协议安全技术认证协议.ppt_第2页
第2页 / 共63页
协议安全技术认证协议.ppt_第3页
第3页 / 共63页
协议安全技术认证协议.ppt_第4页
第4页 / 共63页
协议安全技术认证协议.ppt_第5页
第5页 / 共63页
点击查看更多>>
资源描述

《协议安全技术认证协议.ppt》由会员分享,可在线阅读,更多相关《协议安全技术认证协议.ppt(63页珍藏版)》请在三一办公上搜索。

1、2023/8/10,电子科技大学 计算机科学与工程学院,计算系统与网络安全Computer System and Network Security,2023/8/10,X.509认证协议,Kerberos认证协议,第7章 协议安全技术(认证协议),身份认证技术回顾,2023/8/10,X.509认证协议,Kerberos认证协议,第7章 协议安全技术(认证协议),身份认证技术回顾,2023/8/10,回顾:身份认证,身份认证的定义:声称者向验证者出示自己的身份的证明过程证实客户的真实身份与其所声称的身份是否相符的过程身份认证又叫身份鉴别、实体认证、身份识别认证目的:使别的成员(验证者)获得对声

2、称者所声称的事实的信任。身份认证是获得系统服务所必须的第一道关卡。,2023/8/10,回顾:身份认证(续),身份认证可以分为本地和远程两类。本地:实体在本地环境的初始化鉴别(就是说,作为实体个人,和设备物理接触,不和网络中的其他设备通信)。远程:连接远程设备、实体和环境的实体鉴别。实体鉴别可以是单向的也可以是双向的。单向认证是指通信双方中只有一方向另一方进行鉴别。双向认证是指通信双方相互进行鉴别。,2023/8/10,回顾:身份认证(续),身份认证系统的组成:认证服务器认证系统用户端软件认证设备认证协议,2023/8/10,回顾:身份认证(续),常见的协议PAPCHAPKerberosX.5

3、09,2023/8/10,口令认证协议PAP,PAP:Password Authentication Protocol 用于用户向PPP(Point-to Point Protocol)服务器证明自己的身份仅在链路建立初期进行认证,一旦完成认证,以后即不再进行认证,2023/8/10,口令认证协议PAP(续),Client,Server,Usernames and PasswordsAre Sent in the Clear,PAP的两次消息交换,2023/8/10,口令认证协议PAP(续),PPP中PAP的协议格式,2023/8/10,口令认证协议PAP(续),Authenticate-Re

4、quest,Code2:Authenticate-Ack Code3:Authenticate-Nak,PPP中PAP的协议格式,2023/8/10,口令认证协议PAP:总结,PAP采用两次消息交换完成认证过程,2023/8/10,挑战应答认证协议CHAP,CHAP:Challenge Handshake Authentication Protocol用于用户与PPP服务器之间的认证在链路建立初期进行认证与PAP不同,以后可以再次进行认证,2023/8/10,挑战应答认证协议CHAP(续),CHAP Authentication,Client,Server,Server computes ha

5、sh of challenge message plus secretIf equals the response message,authentication is successful,CHAP的三次消息交互,2023/8/10,挑战应答认证协议CHAP(续),CHAP协议格式,2023/8/10,挑战应答认证协议CHAP(续),CHAP协议格式,2023/8/10,挑战应答认证协议CHAP(续),CHAP协议格式,2023/8/10,挑战应答认证协议CHAP(续),CHAP协议格式,2023/8/10,挑战应答认证协议CHAP:总结,2023/8/10,X.509认证协议,Kerbero

6、s认证协议,第7章 协议安全技术(认证协议),身份认证技术回顾,2023/8/10,是美国麻省理工学院(MIT)开发的一种身份鉴别服务。“Kerberos”的本意是希腊神话中守护地狱之门的守护者。Kerberos提供了一个集中式的认证服务器结构,认证服务器的功能是实现用户与其访问的服务器间的相互鉴别。Kerberos建立的是一个实现身份认证的框架结构。其实现采用的是对称密钥加密技术,而未采用公开密钥加密。公开发布的Kerberos版本包括版本4和版本5。,Kerberos,2023/8/10,Kerberos设计目标,安全性能够有效防止攻击者假扮成另一个合法的授权用户。可靠性分布式服务器体系结

7、构,提供相互备份。对用户透明性可伸缩能够支持大数量的客户和服务器。,2023/8/10,基本思路:使用一个(或一组)独立的认证服务器(AS Authentication Server),来为网络中的用户(C)提供身份认证服务;认证服务器(AS),用户口令由 AS 保存在数据库中;AS 与每个服务器(V)共享一个惟一保密密钥(Kv)(已被安全分发)。会话过程:,Kerberos设计思路,(1)C AS:IDC|PC|IDv(2)AS C:Ticket(3)C V:IDC|Ticket其中:Ticket=EKvIDC|ADC|IDv,2023/8/10,会话过程:,Kerberos设计思路(续),

8、Ticket=EKvIDC,ADC,IDv,C,AS,V,IDC:用户C的标识PC:用户口令IDv:服务器标识ADC:用户网络地址,搜索数据库看用户是否合法如果合法,验证用户口令是否正确如果口令正确,检查是否有权限访问服务器V,用与AS共享密钥解密票据检查票据中的用户标识与网络地址是否与用户发送的标识及其地址相同如果相同,票据有效,认证通过,用户,认证服务器,应用服务器,2023/8/10,Kerberos设计思路(续),电影院,电影院售票处,观众,2023/8/10,Kerberos设计思路(续),电影院,电影院售票处,观众,问题之一:信用卡问题,问题:如何买票答案:出示信用卡卡号和密码,2

9、023/8/10,Kerberos设计思路(续),电影院,电影院售票处,观众,问题之二:票的有效期问题,我要买票,这是我的信用卡密码,2023/8/10,Kerberos设计思路(续),电影院甲,电影院售票处,观众,问题之三:多个电影院问题,2023/8/10,Kerberos设计思路(续),上述协议的问题:(1)口令明文传送(2)票据的有效性(多次使用)(3)访问多个服务器则需多次申请票据(即口令多次使用),如何解决,上述协议问题?,2023/8/10,问题:用户希望输入口令的次数最少。口令以明文传送会被窃听。解决办法 票据重用(ticket reusable)。引入票据许可服务器(TGS-

10、ticket-granting server)用于向用户分发服务器的访问票据;认证服务器 AS 并不直接向客户发放访问应用服务器的票据,而是由 TGS 服务器来向客户发放。,Kerberos设计思路(续),2023/8/10,Kerberos设计思路(续),电影院售票处,电影院乙,许可证部门,观众,问题:解决了重复使用信用卡问题,但是其他两个问题没有解决引入了许可证可信问题,2023/8/10,两种票据票据许可票据(Ticket granting ticket)客户访问 TGS 服务器需要提供的票据,目的是为了申请某一个应用服务器的“服务许可票据”;票据许可票据由 AS 发放;用 Ticket

11、tgs 表示访问 TGS 服务器的票据;Tickettgs 在用户登录时向 AS 申请一次,可多次重复使用;服务许可票据(Service granting ticket)是客户时需要提供的票据;用 TicketV 表示访问应用服务器 V 的票据。,Kerberos的票据,2023/8/10,Kerberos设计思路(续),电影院售票处,电影院,共享信用卡信息:不用向许可证部门初始信用卡密码,初始电影票,共享“购票许可证”信息:不用出示信用卡及密码,共享“电影票”信息:不用多次购买许可证,许可证部门,观众,购买电影票,最后一个问题:票的有效期问题,电影院,电影院,解决方法:时间,2023/8/1

12、0,Kerberos设计思路(续),票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),2023/8/10,Kerberos设计思路(续),票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),2023/8/10,Kerberos设计思路(续),票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),可能被盗用,2023/8/10,Kerberos设计思路(续),票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),Kc,tgs,问题:单向认证,Kc,Kc,Ktgs,Kv,Ktgs,Kv,2023/8/10,Kerbero

13、s设计思路(续),票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),Kc,tgs,Kc,v,Kc,Kc,Ktgs,Kv,Ktgs,Kv,2023/8/10,Kerberos V4协议描述:第一阶段,票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),TickettgsEKtgsKC,tgs,IDC,ADC,IDtgs,TS2,LT2,Kc,tgs,2023/8/10,Kerberos V4协议描述:第二阶段,票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),TickettgsEKtgsKC,tgs,IDC,ADC,IDtgs,TS

14、2,LT2,TicketVEKVKC,V,IDC,ADC,IDV,TS4,LT4,AUCEKC,tgsIDC,ADC,TS3,Kc,v,2023/8/10,Kerberos V4协议描述:第三阶段,票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),TickettgsEKtgsKC,tgs,IDC,ADC,IDtgs,TS2,LT2,TicketVEKVKC,V,IDC,ADC,IDV,TS4,LT4,AUCEKc,vIDC,ADC,TS5,2023/8/10,Kerberos V4协议描述:共享密钥及会话密钥,票据许可服务器(TGS),服务器(V),Kc,认证服务器(AS

15、),用户(C),Kc,tgs,KC,V,2023/8/10,Kerberos设计思路,票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),TickettgsEKtgsKC,tgs,IDC,ADC,IDtgs,TS2,LT2,TicketVEKVKC,V,IDC,ADC,IDV,TS4,LT4,AUCEKC,tgsIDC,ADC,TS3,Kc,tgs,Kc,v,AUCEKcvIDC,ADC,TS5,2023/8/10,Kerberos(V4)协议交互过程,2023/8/10,依赖性加密系统的依赖性(DES)、对 IP 协议的依赖性和对时间依赖性。字节顺序:没有遵循标准票据有效

16、期有效期最小为5分钟,最大约为21小时,往往不能满足要求认证转发能力不允许签发给一个用户的鉴别证书转发给其他工作站或其他客户使用,Kerberos(V4)协议的缺陷,2023/8/10,Kerberos(V4)协议的缺陷(续),领域间的鉴别管理起来困难加密操作缺陷非标准形式的 DES 加密(传播密码分组链接 PCBC)方式,易受攻击会话密钥存在着攻击者重放会话报文进行攻击的可能口令攻击未对口令提供额外的保护,攻击者有机会进行口令攻击,2023/8/10,加密系统支持使用任何加密技术。通信协议IP 协议外,还提供了对其他协议的支持。报文字节顺序采用抽象语法表示(ASN.1)和基本编码规则(BER

17、)来进行规范。,Kerberos(V5)协议的改进,2023/8/10,Kerberos(V5)协议的改进(续),票据的有效期允许任意大小的有效期,有效期定义为一个开始时间和结束时间。鉴别转发能力更有效的方法来解决领域间的认证问题口令攻击提供了一种预鉴别(preauthentication)机制,使口令攻击更加困难。,2023/8/10,Kerberos 领域(realm),构成:一个完整的 Kerberos 环境包括一个 Kerberos 服务器,一组工作站和一组应用服务器。Kerberos 服务器数据库中拥有所有参与用户的 UID 和口令散列表。Kerberos服务器必须与每一个服务器之间

18、共享一个保密密钥。所有用户均在 Kerberos 服务器上注册。所有服务器均在 Kerberos 服务器上注册。领域的划分是根据网络的管理边界来划定的。,2023/8/10,Kerberos 领域间的互通,跨领域的服务访问一个用户可能需要访问另一个 Kerberos 领域中应用服务器;一个应用服务器也可以向其他领域中的客户提供网络服务。领域间互通的前提 支持不同领域之间进行用户身份鉴别的机制;互通领域中的 Kerberos 服务器之间必须共享一个密钥;同时两个 Kerberos 服务器也必须进行相互注册。,2023/8/10,远程服务访问的认证过程,2023/8/10,X.509认证协议,Ke

19、rberos认证协议,第7章 协议安全技术(认证协议),身份认证技术回顾,2023/8/10,由ITU-T制定的 X.509是ITU-T的X.500(目录服务)系列建议中的一部分 X.500是一套有关目录服务的建议,而X.509定义了目录服务中向用户提供认证服务的框架。X.509协议的实现基于公开密钥加密算法和数字签名技术。,X.509认证,2023/8/10,证书由可信证书权威机构(CA-Certficate Authority)创建用户或 CA 将证书存放在目录服务器中;表示法:证书机构 Y 颁发给用户 X 的证书表示为 YCA 表示 CA 颁发给用户 A 的证书。CA 用其私有密钥对证书

20、进行了签名用户可用 CA 的公开密钥验证证书的有效性;任何拥有 CA 公开密钥的用户都可以从证书中提取被该证书认证的用户的公开密钥;除了CA外,任何用户都无法伪造证书或篡改证书的内容;由于证书是不可伪造的,可将证书存放数据库(即目录服务)中,而无需进行特殊的保护。,X.509认证协议中的证书,2023/8/10,X.509认证协议中的证书格式,2023/8/10,X.509认证协议中的证书的获得,通信双方 A 和 B 如何获得对方的证书小型网络中,共同信任同一个 CA。通过访问公共目录服务获取对方的证书,或直接传递。大型网络,多个 CA,层次化管理。CA 之间交换公开密钥(即交换证书)。,20

21、23/8/10,撤销的情况:证书过期;在证书过期之前申请将其作废。例如,用户密钥被泄露,CA的密钥被泄露,或者用户不再使用某一个CA颁发的证书等。,X.509认证协议中的证书的吊销,2023/8/10,X.509认证协议的消息交互过程,单向认证,Alice,Bob,可选,2023/8/10,X.509认证协议中的证书格式,双向认证,Alice,Bob,2023/8/10,X.509认证协议中的证书格式(续),三向认证,Alice,Bob,2023/8/10,X.509认证协议V3的功能扩展,密钥和策略信息这类扩展用于指示有关主体和颁发者的附加信息和与证书相关的策略。证书主体和颁发者的属性这类扩

22、展支持可选主体名字或颁发者名字。证书路径约束这类扩展字段用于在签发给CA的证书中包含一定的约束。,2023/8/10,教材与参考书,教材:张世永,网络安全原理与应用,科学出版社,2003 参考书阙喜戎 等 编著,信息安全原理及应用,清华大学出版社Christopher M.King,Curitis E.Dalton,T.Ertem Osmanoglu(常晓波等译).安全体系结构的设计、部署与操作,清华大学出版社,2003(Christopher M.King,et al,Security Architecture,design,deployment&Operations)William Stallings,密码编码学与网络安全原理与实践(第三版),电子工业出版社,2004Stephen Northcutt,深入剖析网络边界安全,机械工业出版社,2003冯登国,计算机通信网络安全,2001Bruce Schneier,Applied Cryptography,Protocols,algorithms,and source code in C(2nd Edition)(应用密码学 协议、算法与C源程序,吴世忠、祝世雄、张文政等译)蔡皖东,网络与信息安全,西北工业大学出版社,2004,2023/8/10,Any Question?,Q&A,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号