第四章_身份认证.ppt

  1. 1、本文档共71页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第四章_身份认证概要

* * * * * * * * * 2.口令猜测问题: Kerberos的口令没有进行额外的特殊处理,以至于即使用强力攻击(即穷举法)的时间复杂度仅和口令的长度成比例,这将形成一个两难的局面:或是增加密钥长度换取更高的安全,但这会造成用户的使用困难(可以参照口令短语方式解决此困难)和增加系统加/解密开销。  3.认证域之间的信任问题:认证域之间的多级跳跃过程复杂且不明确,相互信任和协调不方便。若各Kerberos区域形成复杂或不规则的网状结构,则要求方便的域间服务,将付出极大的代价,即系统的可扩充性不强。针对这种无序的状况,应有规划有目的地建立起全球一体化的分层(树状)结构,形成良好的信任链条。  4.重放攻击的问题:   长票的生存期较长,容易被重放攻击;对短票而言,如果攻击者技术高明,也有机会重放攻击,况且攻击者可以着手破坏系统的时钟同步性。我们建议,在Kerberos引入序列号循环机制,即让传送的消息带上一定的序列号,这些序列号在由系统循环地赋予消息,再结合系统原有的生存期控制,将有效地保证一定的时间段里只能存在唯一的合法消息,从而消除了重放的可能性。当然,这必须付出一定的系统开销代价。 5.密钥的存储问题:Kerberos认证中心要求保存大量的共享私钥,无论是管理还是更新都有很大的困难,需要特别细致的安全保护措施(甚至应采用硬件/物理方法),将付出极大的系统代价。 6.系统程序的安全性、完整性问题:对Kerberos系统程序进行攻击,特别是恶意篡改登录程序,是有效的攻击方法。所以,必须花一定的系统代价去防范对认证系统本身的集中攻击。其中,建立高性能的防火墙和进行日志是必要的。 4.3.2 X.509认证业务 Kerberos认证:基于对称密钥体制 X.509认证: 基于公开密钥体制 X.509认证过程: 假设通信双方都知道对方的公钥,或者双方都从目录服务器获得对方的公钥证书。 认证过程有三种: 1)单向身份认证:用户A将消息发往B,以向B证明: A的身份、消息是由A产生的; 消息的意欲接收者是B; 消息的完整性和新鲜性。 A?B: IDA||ESA(TA||RA||IDB||EPB(KAB)) 说明:IDA、IDB:A和B的身份标识。 ESA: 用A的私钥加密 EPB:用B的公钥加密 TA: A产生消息的时戳,包括产生时间、截止时间 RA: A产生的不会重复的随机数,防止重放、伪造;B在收到的消息截止时间内要一直保存RA。 KAB:双方欲建立的会话密钥 B要验证:A的证书的有效性;A的签名;消息完整性;接收者是否为B;时戳是否是当前时间; RA有无重复 A B 单向身份认证 在单向认证基础上,B向A做出应答,以证明: B的身份、应答是B产生的; 应答的意欲接收者是A; 应答消息是完整的和新鲜的。 A?B: IDA||ESA(TA||RA||IDB||EPB(KAB)) B?A: ESB(TB||RB||RA||IDA||EPA(KBA) 应答消息包含由A发来的一次性随机数RA,以使应答消息有效。TB、RB是B的时戳和随机数 KBA:双方的会话密钥 A B 双向身份认证 在双向认证基础上,A再向B做出应答,即构成三向身份认证。 A?B: IDA||ESA(TA||RA||IDB||EPB(KAB)) B?A: ESB(TB||RB||RA||IDA||EPA(KBA) A?B: ESA(RB||IDB) 三向身份认证的目的是将收到的对方发来的一次性随机数又返回给对方,因此双方不需要检查时戳只要检查对方的一次性随机数即可判断出重放攻击。在通信双方无法建立时钟同步时,就要用此方法。 A B 三向身份认证 * Checkerboard西洋跳棋 * * * * 并且每当客户端有一次服务申请时,服务器便产生一个随机串给客户,即使在网上传输的认证数据被截获,也不能带来安全上的问题。 * 由于认证信息要通过网络传递,并且很多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据,并提取出用户名和口令。口令被盗也就是用户在这台机器上的一切信息将全部丧失,并且危及他人信息安全,计算机只认口令不认人。最常见的是电子邮件被非法截获。 * * * * * * * * * * * * * * * * * * Sniffer 抓包截图一 Sniffer 抓包截图二 认证信息截取/重放(Record/Replay) 有的系统会将认证信息进行简单加密后进行传输,如果攻击者无法用第一种方式推算出密码,可以使用截取/重放方式。攻击者仍可以采用离线方式对口令密文实施字典攻击; 对付重放的方法有: 1在认证交换中使用一

文档评论(0)

wyjy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档