典型认证机制Kerberos系统X509认证交换协议认证Diffie-Hellman
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
36
37
典型认证机制
• Kerberos系统 • X.509 认证交换协议 • 认证Diffie-Hellman交换协议
38
认证Diffie-Hellman交换协议
• Diffie,van Oorschot和Wiener于1992年 将基于公钥的互认证和Diffie-Hellman 密钥交换相结合提出了一个三向认证交 换。可以将该交换协议视作X.509三向交 换的一个变形,但交换的数据项不同。
8
9
10
11
一个简单鉴别对话
• 报文(3)中每个部分都是意义重大。 • 票据被加密以防更改或伪造。 • 服务器的ID(IDV)包含在票据中,以便服务器能证 实票据解密的正确性。 • 票据中的IDC用来说明这张票据已经代表C发出了。 • ADC防止下面的攻击:敌手可以在报文(2)中截获票 据,然后使用IDC,并从另一个工作站发出(3)报文。 服务器将收到有效票据并匹配用户ID,它便向另一 台工作站上的用户授予访问权限。
认证
• • • • • 非密码认证机制 基于密码的认证机制 设计认证协议应注意的问题 典型认证机制 数据起源认证
1
典型认证机制
• Kerberos系统 • X.509 认证交换协议 • 认证Diffie-Hellman交换协议
2
Kerberos系统
3
4
5
6
7
Kerberos解决方案
• 调用每项服务时需要用户证明身份。也需 要这些服务器向客户证明他们的身份。 • 在一个分布式的Client/Server 体系结构 中,采用一个或多个Kerberos服务器提供 鉴别服务。
12
13
14
说明
• 用户先向AS请求一张票据许可票(Tickettgs), 用户工作站中的客户模块将保存这张票据。 • 每当用户需要访问新的服务时,客户便使用 这张能鉴别自己的票据向TGS发出请求。TGS 则发回一张针对请求的特定服务的许可票据。 • AS发回的票据是加密的,加密密钥是由用户 口令导出的。当相应到达客户端时,客户端 提示用户输入口令,产生密钥,若口令正确, 票据就能正确恢复。
16
解决方案
• 使用会话密钥。 让AS以安全的方式向客户和TGS各自提供 会话密钥,然后客户在与 TGS交互过程中, 用此会话密钥处理,以证明自己的身份。
17
18
19
20
21
22
23
24
Version 5改进—环境缺陷
• 加密系统的依赖性:Version4需要使用DES, Version5可以使用任何加密技术。 • Internet协议的依赖性:Version4需要使用 IP地址,Version5允许使用任何类型的网络 地址。 • 消息字节次序:Version4字节序由自己选择, Version5采用抽象语法记法1(ASN.1)和基本 编码规则(BER),提供明确的字节序。
33
X.509 认证交换协议
• 可作为基于公钥密码技术的认证机制的典型例 子。 • OSI目录检索服务标准X.500首先公布于1988年, 该标准中包括了一部分陈述认证的标准,即 ISO/IEC 9594-8或ITU-T X.509建议。根据分 析的结果,1993年和1995年分别对X.509建议 作了微小修改。 • 这里只概括介绍其中的两个认证交换协议。
34
目录服务 公钥证书分配
第1次交换的数据项 成员A 第2次交换的数据项 第3次交换的数据项
X.509交换
成员B
X.509认证交换协议
35
X.509 认证交换协议
在双向交换中,传递的数据项为: 第1个数据项:A, SA{tsAB,nrvAB,B,EB{KeyAB}} 第2个数据项:SB{tsBA,nrvBA,A,nrvAB , EA{KeyBA}} 在三向交换中,不需要时戳: 第3个数据项:SA{B,nrvBA}
27
28
29
30
1)需要具有很高利用率的可信(物理 上安全的)在线服务器; 2)重放检测依赖于时戳,意味着需要 同步和安全的时钟; 3)如果认证过程中的密钥受到危及, 那么传递在使用该密钥进行认证的任何会 话过程中的所有被保护的数据将受到危及。
31
32
wk.baidu.com
典型认证机制
• Kerberos系统 • X.509 认证交换协议 • 认证Diffie-Hellman交换协议
40
认证Diffie-Hellman交换协议
• 认证 Diffie-Hellman交换协议与Kerberos和 X.509认证交换协议相比有一个优点:如果使 用在认证过程中的签名密钥受到危及,那么不 会危及到结合于认证而推导出的主密钥的秘密 性。
39
认证Diffie-Hellman交换协议
• 在交换协议中传递的数据项为: 第1个数据项:ax 第2个数据项:ay, EK{SB{ay,ax}} 第3个数据项:EK{SA{ax,ay}} K=axy mod p
• 在这些交换中,函数Sx与X.509认证交换协议 中的函数不同,它不需要传递签了名的数据项, 只传递这些数据项的签名附件。该方案既简单 又有效,并且能抵抗重放和窃听攻击。
15
存在的问题
• 票据许可票据(Tickettgs)的生存期。若太 短,用户总被要求输入口令。若太长,敌 手就有更多重放的机会。可以窃听网络, 获得票据许可票据,等待合法用户退出登 录,伪造合法用户的地址。必须能证明使 用票据的人就是申请票据的人。 • 需要服务器向客户鉴别。敌手可能破坏系 统配置,使发往服务器的报文转送到另一 个位置,假的服务器来接收来自用户的任 何消息。
25
Version 5改进—环境缺陷
• 票据有效期:Version4最长可表为1280分钟, Version5包含显示的开始和结束时间,允许 有任意大小的有效期。 • 鉴别的转发:Version4不允许。
26
Version 5改进—技术缺陷
• 双重加密:提供给客户的票据被加密了两次,不必 要,造成计算上的浪费。 • PCBC加密:Version4采用PCBC工作模式加密,容易 遭受一种使用互换密文分组的攻击。Version5用 CBC模式。 • 会话密钥:每张票据包括一个会话密钥,客户和服 务器可使用此会话密钥保护会话过程中的报文,有 重放攻击的危险。Version5使用会话子密钥。 • 口令攻击:两个版本都遭受此攻击。Version5使口 令攻击更困难。