网络安全_Kerberos描述.pptVIP

  • 10
  • 0
  • 约6.26千字
  • 约 34页
  • 2017-02-03 发布于湖北
  • 举报
局限性分析 ◆重放攻击 ticket-granting ticket具有较长的生存期,很容易被重放 对于有准备的攻击者,5分钟的生存期内也可能进行重放攻击 保存所有存活鉴别符并通过比较检测重放攻击的办法难以实现 与其他攻击形式结合的重放攻击更容易成功 局限性分析 ◆时间依赖性 实现较好的时钟同步往往是很困难的 攻击者误导系统时间并进行重放攻击有可乘之机 基于安全的时间服务? ◆猜测口令攻击 脆弱口令容易受到攻击 协议模型未对口令提供额外的保护,猜测复杂度为O(K) 局限性分析 ◆域间鉴别 多跳域间鉴别涉及很多因素,实现过程复杂不明确 存在“信任瀑布”问题 ◆篡改登录程序 认证系统本身的程序完整性很难保证 ◆密钥存储问题 口令及会话密钥无法安全存放于典型的计算机系统中 MZ协议模型 ◆ Kerberos协议模型的改进模型 消除认证协议对安全时间服务的依赖性 更好地防止重放攻击 提高口令猜测的复杂度 简化域间认证 使用混合加密算法 使用nonce * 1 第七章 网络中的认证 网络安全——技术与实践 信息系统资源保护的动机 ◆单用户单机系统。用户资源和文件受到物理上的安全保护; ◆多用户分时系统。操作系统提供基于用户标识的访问控制策略,并用logon过程来标识用户。 ◆ Client/Server网络结构。由一组工作站和一组分布式或中心式服务器组成。 三种可能的安全方案 ◆相信每一

文档评论(0)

1亿VIP精品文档

相关文档