上海交大密碼學(xué)課件第講認(rèn)證協(xié)議與證書.ppt
《上海交大密碼學(xué)課件第講認(rèn)證協(xié)議與證書.ppt》由會員分享,可在線閱讀,更多相關(guān)《上海交大密碼學(xué)課件第講認(rèn)證協(xié)議與證書.ppt(40頁珍藏版)》請?jiān)谘b配圖網(wǎng)上搜索。
第十三講 Kerberos認(rèn)證協(xié)議與X 509 上海交通大學(xué) 1 Kerberos認(rèn)證服務(wù)協(xié)議 是一項(xiàng)認(rèn)證協(xié)議解決的問題 在一個(gè)公開的分布式環(huán)境中 工作站上的用戶希望訪問分布在網(wǎng)絡(luò)中的服務(wù)器上的服務(wù)服務(wù)器希望能夠限制授權(quán)用戶的訪問 并能對服務(wù)請求進(jìn)行鑒別 2 Kerberos使用的加密體制 Kerberos不是為每一個(gè)服務(wù)器構(gòu)造一個(gè)身份認(rèn)證協(xié)議 而是提供一個(gè)中心認(rèn)證服務(wù)器 提供用戶到服務(wù)器和服務(wù)器到用戶的認(rèn)證服務(wù) Kerberos采用傳統(tǒng)加密算法 無公鑰體制 常用版本 KerberosVersion4和Version5 RFC1510 3 Kerberos的解決方案 在一個(gè)分布式的client server體系機(jī)構(gòu)中采用一個(gè)或多個(gè)Kerberos服務(wù)器提供一個(gè)認(rèn)證服務(wù) 總體方案是提供一個(gè)可信第三方的認(rèn)證服務(wù) 4 Kerberos系統(tǒng)滿足的要求 安全 網(wǎng)絡(luò)竊聽者不能獲得必要信息以假冒其它用戶 Kerberos應(yīng)足夠強(qiáng)壯以至于潛在的敵人無法找到它的弱點(diǎn)連接 可靠 Kerberos應(yīng)高度可靠 并且應(yīng)借助于一個(gè)分布式服務(wù)器體系結(jié)構(gòu) 使得一個(gè)系統(tǒng)能夠備份另一個(gè)系統(tǒng) 透明 理想情況下 用戶除了要求輸入口令以外應(yīng)感覺不到認(rèn)證的發(fā)生 可伸縮 系統(tǒng)應(yīng)能夠支持大數(shù)量的客戶和服務(wù)器 5 KerberosVersion4 引入一個(gè)信任的第三方認(rèn)證服務(wù) 采用一個(gè)基于Needham Schroeder協(xié)議 采用DES 精心設(shè)計(jì)協(xié)議 提供認(rèn)證服務(wù) 6 一個(gè)簡單的認(rèn)證對話 引入認(rèn)證服務(wù)器 AS 它知道所有用戶的口令并將它們存儲在一個(gè)中央數(shù)據(jù)庫中 另外 AS與每一個(gè)服務(wù)器有一個(gè)唯一的保密密鑰 這些密鑰已經(jīng)通過物理上或以更安全的手段分發(fā) 考慮以下假定的對話 IDV identifierofVPC passwordofuseronCADC networkaddressofCKV AS與V共有的保密密鑰 C V AS 1 2 3 考慮以下假定的對話 1 C AS IDC PC IDV 2 AS C Ticket 3 C V IDC TicketTicket EKV IDC ADC IDV IDV identifierofVPC passwordofuseronCADC networkaddressofCKV AS與V共有的保密密鑰 C V AS 1 2 3 其中 C clientAS AuthenticationServerV serverIDC identifierofuseronC 7 上述對話存在的問題 兩個(gè)主要問題希望用戶輸入口令的次數(shù)最少 口令以明文傳送會被竊聽 解決辦法票據(jù)重用 ticketreusable 票據(jù)需可服務(wù)器 ticket grantingserver TGS 8 改進(jìn)后的假想的對話 用戶登錄的每次對話 1 C AS IDC IDtgs 2 AS C EKC Tickettgs 每種服務(wù)類型一次 3 C TGS IDC IDv Tickettgs 4 TGS C TicketV每種服務(wù)會話一次 5 C V IDC TicketVTickettgs EKtgs IDC ADC IDtgs TS1 Lifetime1 TicketV EKV IDC ADC IDV TS2 Lifetime2 C V AS 1 2 3 TGS 4 5 Kerberos 9 方案的詳細(xì)描述 用戶向AS請求代表該用戶的票據(jù)許可票據(jù) AS發(fā)回加密的票據(jù) 密鑰由口令導(dǎo)出 AS與客戶共享 票據(jù)許可票據(jù)包含用戶ID 網(wǎng)絡(luò)地址 TGS的ID 時(shí)戳與生存期 用戶請求服務(wù)許可票據(jù) TGS驗(yàn)證 如通過則發(fā)服務(wù)許可票據(jù) 用戶使用服務(wù)許可票據(jù)請求服務(wù) 10 改進(jìn)方案仍存在的問題與TGS相關(guān)的生存期問題 太長則不安全 太短則需要再次輸入口令 如何應(yīng)付票據(jù)的過期使用 需要額外的要求 1 TGS需要證實(shí)票據(jù)使用者與票據(jù)所有者一致 2 要服務(wù)器向客戶進(jìn)行認(rèn)證其本身 防止假的服務(wù)器 11 KerberosV4的認(rèn)證對話 解決方案會話密鑰 sessionkey AS用安全方式向用戶和TGS各自提供一塊秘密信息 然后用戶也以安全方式向TGS出示該秘密來證明自己的身份 這個(gè)秘密就是會話密鑰 12 KerberosV4報(bào)文交換總結(jié) 1 認(rèn)證服務(wù)交換 獲得票據(jù)許可票據(jù) 1 C AS IDC IDtgs TS1 2 AS C EKC Kc tgs IDtgs TS2 Lifetime2 Tickettgs Tickettgs EKtgs Kc tgs IDC ADC IDtgs TS2 Lifetime2 13 KerberosV4報(bào)文交換總結(jié) 2 票據(jù)許可服務(wù)交換 獲得服務(wù)許可票據(jù) 3 C TGS IDV Tickettgs Authenticatorc 4 TGS C EKc tgs Kc v IDV TS4 Ticketv Tickettgs EKtgs Kc tgs IDC ADC IDtgs TS2 Lifetime2 Ticketv EKV Kc v IDC ADC IDv TS4 Lifetime4 Authenticatorc EKc tgs IDc ADc TS3 14 KerberosV4報(bào)文交換總結(jié) 3 客戶 服務(wù)器認(rèn)證交換 獲得服務(wù) 5 C V Ticketv Authenticatorc 6 V C EKc v TS5 1 formutualauthentication Ticketv EKV Kc v IDc ADc IDv TS4 Lifetime4 Authenticatorc EKc v IDc ADc TS5 15 要素與基本原理 a 認(rèn)證服務(wù)交換Message 1 Client請求ticket grantingticketIDC 告訴AS本client端的用戶標(biāo)識 IDtgs 告訴AS用戶請求訪問TGS TS1 讓AS驗(yàn)證client端的時(shí)鐘是與AS的時(shí)鐘同步的 Message 2 AS返回ticket grantingticketEKC 基于用戶口令的加密 使得AS和client可以驗(yàn)證口令 并保護(hù)Message 2 Kc tgs sessionkey的副本 由AS產(chǎn)生 client可用于在AS與client之間信息的安全交換 而不必共用一個(gè)永久的key IDtgs 確認(rèn)這個(gè)ticket是為TGS制作的 TS2 告訴client該ticket簽發(fā)的時(shí)間 Lifetime2 告訴client該ticket的有效期 Tickettgs client用來訪問TGS的ticket 16 基本原理 續(xù) b 票據(jù)許可服務(wù)交換Message 3 client請求service grantingticketIDv 告訴TGS用戶要訪問服務(wù)器V Tickettgs 向TGS證實(shí)該用戶已被AS認(rèn)證 Authenticatorc 由client生成 用于驗(yàn)證ticket Message 4 TGS返回service grantingticketEKc tgs 僅由C和TGS共享的密鑰 用以保護(hù)Message 4 Kc tgs sessionkey的副本 由TGS生成 供client和server之間信息的安全交換 而無須共用一個(gè)永久密鑰 IDv 確認(rèn)該ticket是為serverV簽發(fā)的 TS4 告訴client該ticket簽發(fā)的時(shí)間 TicketV client用以訪問服務(wù)器V的ticket Tickettgs 可重用 從而用戶不必重新輸入口令 EKtgs ticket用只有AS和TGS才知道的密鑰加密 以預(yù)防篡改 Kc tgs TGS可用的sessionkey副本 用于解密authenticator 從而認(rèn)證ticket IDc 指明該ticket的正確主人 17基本原理 客戶 服務(wù)器鑒別交換 Message 5 client請求服務(wù)Ticketv 向服務(wù)器證實(shí)該用戶已被AS認(rèn)證 Authenticatorc 由客戶生成 用于驗(yàn)證ticket有效 Message 6 客戶對服務(wù)器的可選認(rèn)證Ekc v 使C確認(rèn)報(bào)文來自V TS5 1 使C確信這不使報(bào)文重放 TicketV client用以訪問服務(wù)器V的ticket EKv 用只有AS和TGS才知道的密鑰加密的票據(jù) 以預(yù)防篡改 Kc v 用戶的會話密鑰副本 IDc 票據(jù)的合法用戶 ADc 防止非法使用 IDv 使服務(wù)器確信解密正確 18 Kerberos領(lǐng)域和多個(gè)域服務(wù) 一個(gè)完整的Kerberos環(huán)境 域 包括一個(gè)Kerberos服務(wù)器 一組工作站 和一組應(yīng)用服務(wù)器 滿足下列要求 Kerberos服務(wù)器必須在其數(shù)據(jù)庫中擁有所有參與用戶的ID UID 和口令散列表 所有用戶均在Kerberos服務(wù)器上注冊 Kerberos服務(wù)器必須與每一個(gè)服務(wù)器之間共享一個(gè)保密密鑰 所有服務(wù)器均在Kerberos服務(wù)器上注冊 19 不同域間的鑒別機(jī)制 條件 每一個(gè)轄區(qū)的Kerberos服務(wù)器與其它轄區(qū)內(nèi)的Kerberos服務(wù)器之間共享一個(gè)保密密鑰 兩個(gè)Kerberos服務(wù)器互相注冊 20 獲得另一領(lǐng)域中的認(rèn)證服務(wù) 分三步驟 1 獲得本地TGS的訪問權(quán) 2 請求一張遠(yuǎn)程TGS的票據(jù)許可票據(jù) 3 向遠(yuǎn)程TGS申請其領(lǐng)域內(nèi)的服務(wù)許可票據(jù) 細(xì)節(jié)描述 1 C AS IDC IDtgs TS1 2 AS C EKC Kc tgs IDtgs TS2 Lifetime2 Tickettgs 3 C TGS IDtgsrem Tickettgs Authenticatorc 4 TGS C EKc tgs Kc tgsrem IDtgsrem TS4 Tickettgsrem 5 C TGSrem IDvrem Tickettgsrem Authenticatorc 6 TGS C EKc tgsrem Kc vrem IDvrem TSb Ticketvrem 7 C Vrem Ticketvrem Authenticatorc C AS TGS TGSrem Vrem 1 2 3 4 5 6 7 21 KerberosVersion5 改進(jìn)version4的環(huán)境缺陷加密系統(tǒng)依賴性 需DESInternet協(xié)議依賴性 需IP地址消息字節(jié)次序 不明確字節(jié)順序 Ticket的時(shí)效性 可能太短 認(rèn)證轉(zhuǎn)發(fā) 用戶的認(rèn)證不能轉(zhuǎn)發(fā)到其它主機(jī)或用戶 域間認(rèn)證 公鑰證書22 公開公證或證書機(jī)構(gòu) 可信的離線服務(wù)器server有個(gè)公開的公鑰server對每個(gè)用戶簽名公鑰證書利用公鑰加密 23 公鑰證書 公鑰管理包括公鑰證書的使用證書將用戶身份與公鑰綁定也包括其他信息 有效期 使用權(quán)限所有內(nèi)容有可信中心簽名 CA 假設(shè)任何人可以得到或已知CA的公鑰 并驗(yàn)證證書 24 X 509鑒別服務(wù) CCITTX 500一部分 目錄服務(wù)標(biāo)準(zhǔn)X 509定義了認(rèn)證服務(wù)框架這種目錄可以存儲證書定義了利用證書的認(rèn)證協(xié)議使用公鑰密碼與數(shù)字簽名推薦使用RSA 不是標(biāo)準(zhǔn) 25 X 509證書 由證書授權(quán) CA 機(jī)構(gòu)發(fā)送 eachcertificatecontains version 1 2 or3 serialnumber uniquewithinCA identifyingcertificatesignaturealgorithmidentifierissuerX 500name CA periodofvalidity from todates subjectX 500name nameofowner subjectpublic keyinfo algorithm parameters key issueruniqueidentifier v2 26 X 509證書 續(xù) subjectuniqueidentifier v2 extensionfields v3 signature ofhashofallfieldsincertificate notation CA meansCAhassignedcertificatedetailsforUser 27 證書擴(kuò)展項(xiàng) 證書中 其它信息是有必要的如 emailaddress URL policydetails usageconstraintsetc參見SSL的使用 28 證書性質(zhì) 任何能夠訪問CA的用戶 可以得到CA上的任何證書只有CA能夠修改證書因?yàn)樽C書不能偽造 證書可以放在目錄中 29 CA分層結(jié)構(gòu) 如果兩個(gè)用戶享有一個(gè)共同的CA 他們可以得到CA的一個(gè)相同的公鑰若不是一個(gè)CA 則需要CA分層利用證書鏈驗(yàn)證其它CA每個(gè)CA有對客戶的證書和其上一級CA的證書每個(gè)用戶相信更高層的CA S能夠使得任何CA的用戶驗(yàn)證其它CA簽發(fā)的任何證書 30 CA分層 AacquiresBcertificatefollowingchain X W V Y Z BacquiresAcertificatefollowingchain Z Y V W X 31 認(rèn)證流程 X 509包括三種認(rèn)證形式 單向認(rèn)證 One WayAuthentication 雙向認(rèn)證 Two WayAuthentication 三向認(rèn)證 Three WayAuthentication 32 單向認(rèn)證 1個(gè)消息 A B A tA rA B sgnData EkUb Kab 驗(yàn)證A的身份及消息來源于發(fā)送到B包括內(nèi)容 timestamp nonce B sidentitysignedbyA A B 33 雙向認(rèn)證 2消息 A B B A A tA rA B sgnData EkUb Kab B tB rB A rA sgnData EkUa Kba A B 34 三向認(rèn)證 3messages A B B A A B A tA rA B sgnData EkUb Kab B tB rB A rA sgnData EkUa Kba A rB A B 34 小結(jié) 一個(gè)認(rèn)證協(xié)議X 509證書與CA s- 1.請仔細(xì)閱讀文檔,確保文檔完整性,對于不預(yù)覽、不比對內(nèi)容而直接下載帶來的問題本站不予受理。
- 2.下載的文檔,不會出現(xiàn)我們的網(wǎng)址水印。
- 3、該文檔所得收入(下載+內(nèi)容+預(yù)覽)歸上傳者、原創(chuàng)作者;如果您是本文檔原作者,請點(diǎn)此認(rèn)領(lǐng)!既往收益都?xì)w您。
下載文檔到電腦,查找使用更方便
9.9 積分
下載 |
- 配套講稿:
如PPT文件的首頁顯示word圖標(biāo),表示該P(yáng)PT已包含配套word講稿。雙擊word圖標(biāo)可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國旗、國徽等圖片,僅作為作品整體效果示例展示,禁止商用。設(shè)計(jì)者僅對作品中獨(dú)創(chuàng)性部分享有著作權(quán)。
- 關(guān) 鍵 詞:
- 上海交大 密碼學(xué) 課件 認(rèn)證 協(xié)議 證書
鏈接地址:http://zhongcaozhi.com.cn/p-6755756.html