网络安全-14-用户认证.ppt

上传人:牧羊曲112 文档编号:6374076 上传时间:2023-10-21 格式:PPT 页数:46 大小:597.50KB
返回 下载 相关 举报
网络安全-14-用户认证.ppt_第1页
第1页 / 共46页
网络安全-14-用户认证.ppt_第2页
第2页 / 共46页
网络安全-14-用户认证.ppt_第3页
第3页 / 共46页
网络安全-14-用户认证.ppt_第4页
第4页 / 共46页
网络安全-14-用户认证.ppt_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《网络安全-14-用户认证.ppt》由会员分享,可在线阅读,更多相关《网络安全-14-用户认证.ppt(46页珍藏版)》请在三一办公上搜索。

1、Chapter 15 用户认证,计算机与网络安全,2023/10/21,西安电子科技大学计算机学院,2,本章内容,远程用户认证基于对称加密的远程用户认证 Kerberos 基于非对称加密的远程用户认证 联合身份管理,2023/10/21,西安电子科技大学计算机学院,3,15.1 远程用户认证原理,鉴定阶段核实阶段 认证方式知道什么拥有什么静态生物特征动态生物特征 基于网络的最重要的认证方式是加密密钥用户口令,2023/10/21,西安电子科技大学计算机学院,4,15.1.1 认证协议,用于确认通信的参与者,并交换会话密钥。认证可以是单向的也可以是相互的。主密钥应该是保密的 保护会话密钥有时间性

2、 防止重放攻击发布的协议往往发现有缺陷需要修订,2023/10/21,西安电子科技大学计算机学院,5,15.1.1 相互认证,当有效的签名消息被拷贝,之后又重新被发送简单重放可检测的重放不可检测的重放不加修改的逆向重放(对称密码)解决办法包括:序列号(通常不可行)时间戳(需要同步时钟)随机数/响应(目前的常用方法),重放攻击,2023/10/21,西安电子科技大学计算机学院,6,15.1.2 单向认证,当收发双方不能在同一时间在线时(eg.email)有明确的头信息以被邮件系统转发希望对内容进行保护和认证,2023/10/21,西安电子科技大学计算机学院,7,15.2 基于对称加密的远程用户认

3、证,如前所述,需要两层密钥。可信的KDC,Key Distribution Center每个用户与KDC共享一个主密钥KDC产生通信方之间所用的会话密钥主密钥用于分发会话密钥,基于对称加密的密钥分配,A,密钥分配中心KDC,用户专用主密钥,用户 主密钥 A KA B KB,时间,2023/10/21,西安电子科技大学计算机学院,9,Needham-Schroeder 协议,有第三方参与的密钥分发协议KDC作为AB会话的中介协议:1.A-KDC:IDA|IDB|N12.KDC-A:EKa Ks|IDB|N1|EKb Ks|IDA 3.A-B:EKb Ks|IDA4.B-A:EKsN25.A-B:

4、EKs f(N2),2023/10/21,西安电子科技大学计算机学院,10,Needham-Schroeder 协议,用于安全地分发AB之间通信所用的会话密钥存在重放攻击的风险,如果一个过时的会话密钥被掌握则消息3可以被重放以欺骗B使用旧会话密钥,使B遭到破坏解决的办法:时间戳(Denning 81)使用一个额外的临时会话号(Neuman 93),2023/10/21,西安电子科技大学计算机学院,11,添加时间戳:1.A-KDC:IDA|IDB 2.KDC-A:EKa Ks|IDB|T|Eb Ks|IDA|T3.A-B:EKb Ks|IDA|T4.B-A:EKsN15.A-B:EKs f(N1

5、),2023/10/21,西安电子科技大学计算机学院,12,防止压制重放攻击:1.A-B:IDA|Na 2.B-KDC:IDB|Nb|E(Kb,IDA|Na|Tb)3.KDC-A:EKa IDB|Na|Ks|Tb|EKb IDA|Ks|Tb|Nb4.A-B:EKb IDA|Ks|Tb|EKsNb,2023/10/21,西安电子科技大学计算机学院,13,对称加密方法-单向认证,可以变化对KDC的使用,但是不能使用临时交互号:1.A-KDC:IDA|IDB|N12.KDC-A:EKaKs|IDB|N1|EKbKs|IDA 3.A-B:EKbKs|IDA|EKsM不能抗重放攻击可以引入时间戳到信息中

6、但email的处理中存在大量延时,使得时间戳用途有限。,15.3 Kerberos,是美国麻省理工学院(MIT)开发的一种身份鉴别服务。“Kerberos”的本意是希腊神话中守护地狱之门的守护者。Kerberos提供了一个集中式的认证服务器结构,认证服务器的功能是实现用户与其访问的服务器间的相互鉴别。Kerberos建立的是一个实现身份认证的框架结构。其实现采用的是对称密钥加密技术,而未采用公开密钥加密。公开发布的Kerberos版本包括版本4和版本5。,2023/10/21,14,2023/10/21,西安电子科技大学计算机学院,15,Kerberos 要求,第一份Kerberos的需求报告

7、:安全性能够有效防止攻击者假扮成另一个合法的授权用户。可靠性分布式服务器体系结构,提供相互备份。透明性可伸缩性能够支持大数量的客户和服务器。用基于Needham-Schroeder的认证协议实现,2023/10/21,西安电子科技大学计算机学院,16,Kerberos v4 概览,基于第三方的认证方案认证服务器(AS)用户初始与AS对话以标识自身AS 发放一个高度可信的认证证书(ticket granting ticket,TGT)票据授权服务器(TGS)用户接着从TGS以TGT为依据得到其它访问服务,Kerberos设计思路,一个简单的认证会话,2023/10/21,西安电子科技大学计算机学

8、院,17,(1)C AS:IDC|PC|IDv(2)AS C:Ticket(3)C V:IDC|Ticket其中:Ticket=EKvIDC|ADC|IDv,Kerberos设计思路(续),2023/10/21,上述协议的问题:(1)口令明文传送(2)票据的有效性(多次使用)(3)访问多个服务器则需多次申请票据(即口令多次使用),如何解决,上述协议问题?,18,Kerberos设计思路(续),问题:用户希望输入口令的次数最少。口令以明文传送会被窃听。解决办法 票据重用(ticket reusable)。引入票据许可服务器(TGS-ticket-granting server)用于向用户分发服务

9、器的访问票据;认证服务器 AS 并不直接向客户发放访问应用服务器的票据,而是由 TGS 服务器来向客户发放。,2023/10/21,19,Kerberos的票据,两种票据票据许可票据(Ticket granting ticket)客户访问 TGS 服务器需要提供的票据,目的是为了申请某一个应用服务器的“服务许可票据”;票据许可票据由 AS 发放;用 Tickettgs 表示访问 TGS 服务器的票据;Tickettgs 在用户登录时向 AS 申请一次,可多次重复使用;服务许可票据(Service granting ticket)是客户时需要提供的票据;用 TicketV 表示访问应用服务器 V

10、 的票据。,2023/10/21,20,2023/10/21,西安电子科技大学计算机学院,21,Kerberos v4 对话,从AS得到授权票据(TGT)每个会话进行一次从TGT获得服务授权票据对每个不同的服务请求一次客户/服务器交换信息以获得服务每次服务时,Kerberos V4协议描述:第一阶段,2023/10/21,票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),TickettgsEKtgsKC,tgs,IDC,ADC,IDtgs,TS2,LT2,Kc,tgs,22,2023/10/21,23,AS响应,AS 同时产生一个随机会话密钥供client 和TGS 使用

11、Kc,tgs.会话密钥和加密的Ticket 以用户的秘密密钥加密.,TGS session key,Ticket:login nameTGS namenet addressTGS session key,以用户密钥KC加密,以TGS密钥加密,Kerberos V4协议描述:第二阶段,2023/10/21,票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),TickettgsEKtgsKC,tgs,IDC,ADC,IDtgs,TS2,LT2,TicketVEKVKC,V,IDC,ADC,IDV,TS4,LT4,AUCEKC,tgsIDC,ADC,TS3,Kc,v,24,202

12、3/10/21,25,当client想开始使用服务,client必须首先获得一个 ticketV.Client构造一个请求发送给TGS:,访问 TGS,TGS Ticket,认证符,Server Name,以TGS密钥加密,以会话密钥加密,Kerberos V4协议描述:第三阶段,2023/10/21,票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),TickettgsEKtgsKC,tgs,IDC,ADC,IDtgs,TS2,LT2,TicketVEKVKC,V,IDC,ADC,IDV,TS4,LT4,AUCEKc,vIDC,ADC,TS5,26,Kerberos V4

13、协议描述:共享密钥及会话密钥,2023/10/21,票据许可服务器(TGS),服务器(V),Kc,认证服务器(AS),用户(C),Kc,tgs,KC,V,27,Kerberos设计思路,2023/10/21,票据许可服务器(TGS),服务器(V),认证服务器(AS),用户(C),TickettgsEKtgsKC,tgs,IDC,ADC,IDtgs,TS2,LT2,TicketVEKVKC,V,IDC,ADC,IDV,TS4,LT4,AUCEKC,tgsIDC,ADC,TS3,Kc,tgs,Kc,v,AUCEKcvIDC,ADC,TS5,28,2023/10/21,西安电子科技大学计算机学院,2

14、9,Kerberos 4 概览,依赖性加密系统的依赖性(DES)、对 IP 协议的依赖性和对时间依赖性。字节顺序:没有遵循标准票据有效期有效期最小为5分钟,最大约为21小时,往往不能满足要求认证转发能力不允许签发给一个用户的鉴别证书转发给其他工作站或其他客户使用,2023/10/21,Kerberos(V4)协议的缺陷,30,Kerberos(V4)协议的缺陷(续),领域间的鉴别管理起来困难加密操作缺陷非标准形式的 DES 加密(传播密码分组链接 PCBC)方式,易受攻击会话密钥存在着攻击者重放会话报文进行攻击的可能口令攻击未对口令提供额外的保护,攻击者有机会进行口令攻击,2023/10/21

15、,31,加密系统支持使用任何加密技术。通信协议IP 协议外,还提供了对其他协议的支持。报文字节顺序采用抽象语法表示(ASN.1)和基本编码规则(BER)来进行规范。,2023/10/21,Kerberos(V5)协议的改进,32,Kerberos(V5)协议的改进(续),票据的有效期允许任意大小的有效期,有效期定义为一个开始时间和结束时间。鉴别转发能力更有效的方法来解决领域间的认证问题口令攻击提供了一种预鉴别(preauthentication)机制,使口令攻击更加困难。,2023/10/21,33,2023/10/21,西安电子科技大学计算机学院,34,Kerberos 域,一个Kerber

16、os环境的构成:一个Kerberos服务器客户,都在AS中已经注册应用服务器,与AS共享密钥环境术语称为:域,realm典型地都是一个单一的行政区域如果有多个域,Kerberos 服务器之间必须相互信任且共享密钥,2023/10/21,西安电子科技大学计算机学院,35,Kerberos 域,2023/10/21,西安电子科技大学计算机学院,36,Kerberos 小结,条件-过程-总结,条件:Client与KDC,KDC与Service 在协议工作前已经有了各自的共享密钥,并且由于协议中的消息无法穿透防火墙,这些条件就限制了Kerberos协议往往用于一个组织的内部,使其应用场景不同于X.50

17、9 PKI。,2023/10/21,西安电子科技大学计算机学院,37,概括起来说Kerberos协议主要做了两件事 1Ticket的安全传递。2Session Key的安全发布。再加上时间戳的使用就很大程度上的保证了用户鉴别的安全性。并且利用Session Key,在通过鉴别之后Client和Service之间传递的消息也可以获得Confidentiality(机密性),Integrity(完整性)的保证。不过由于没有使用非对称密钥自然也就无法具有抗否认性,这也限制了它的应用。相对而言它比X.509 PKI的身份鉴别方式实施起来简单。,Kerberos 总结,2023/10/21,西安电子科技

18、大学计算机学院,38,15.4 基于公钥加密的远程认证,需要确保彼此的公钥提前已经获知采用一个中心认证服务器Authentication Server(AS)用时间戳或临时交互号的变形协议,2023/10/21,西安电子科技大学计算机学院,39,15.4.1 双向认证:Denning AS 协议,Denning 81 协议描述如下:1.A-AS:IDA|IDB2.AS-A:EPRasIDA|PUa|T|EPRasIDB|PUb|T 3.A-B:EPRasIDA|PUa|T|EPRasIDB|PUb|T|EPUbEPRasKs|T 会话密钥由A选择,所以不存在会话密钥被AS泄密的危险时间戳可用于

19、防止重放攻击,但需要时钟同步。改用临时交互号,Denning AS 协议的改进(1),2023/10/21,西安电子科技大学计算机学院,40,Denning AS 协议的改进(2),2023/10/21,西安电子科技大学计算机学院,41,2023/10/21,西安电子科技大学计算机学院,42,15.4.2 单向认证,已经讨论过一些公钥加密认证的论题若关心保密性,则:A-B:EPUbKs|EKsM被加密的会话密钥和消息内容若需要用数字证书提供数字签名,则:A-B:M|EPRaH(M)|EPRasT|IDA|PUa 消息,签名,证书,15.5 联合身份管理,身份管理集中式的、自动的方法,提供雇员或

20、者其他授权的个人对资源拥有企业范围的访问;身份管理系统满足SSO(Single Sign-On),单点登录使用户在一次认证后访问所有的网络资源。,2023/10/21,西安电子科技大学计算机学院,43,15.5 联合身份管理,身份管理系统要素认证授权审计物质供应工作流自动化管理口令同步自助口令重置联合,2023/10/21,西安电子科技大学计算机学院,44,15.5 联合身份认证,身份联合:身份管理在多个安全域上的扩展跨域的身份管理身份映射联合身份标准:安全声明标记语言(SAML),定义在线商业伙伴之间的安全信息交换。,2023/10/21,西安电子科技大学计算机学院,45,2023/10/21,西安电子科技大学计算机学院,46,小 结,远程用户认证基于对称加密的远程用户认证 Kerberos 基于非对称加密的远程用户认证 联合身份管理,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号