SIP安全框架之认证NTLM和Kerberosbyzhengyun.ppt

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
SIP安全框架 认证 郑 昀 2005-05 应用开发事业部 神州泰岳 我们为客户交付IT运营能力 Agenda SIP安全框架包含六个方面 认证(Authentication) 授权(Authorization) 机密性(Confidentiality) 完整性(Integrality) 隐私性(Privacy) 不可否认(Non-repudiation) SIP安全 – 认证 接近于RFC2617 的认证框架 HTTP Authentication Basic and Digest Access Authentication 两种认证情形: Registrar,Redirector: 对客户端的INVITE包回应以401 Unathorized; 客户端再次INVITE请求将附带Authentication头域 Proxy: 对客户端的INVITE包回应以 407 Proxy-Authentication Required; 客户端再次INVITE请求将附带Proxy-Authentication头域 SIP安全 – 认证 MS LCS Server支持两种认证方式: Kerberos NTLM 可以配置LCS中某一个Pool 的“Authentication Scheme”; 然后重启LCS Service以启用 SIP安全 – 认证 – NTLM 最初的LM: “LAN Manager Challenge/Response ”验证机制 简称LM,易被破解。两个最显著的弱点是: 1:明文密码在计算响应前被转换为了大写字母; 2:如果明文口令最多7字节,则第二部分LM Hash总是AA D3 B4 35 B5 14 04 EE 发送了一个8字节挑战0001020304050607 客户端使用源自明文口令的LM Hash,再由此计算出三个DES Key,分别对8字节挑战进行加密。LM Hash的计算办法: 1:密码转换为大写字母; 2:密码被补零或者截断到14个字节; 3:这个字符串被分为两个7字节数值; 4:从这两个数值分别计算出两个DES key; 5:这两个Key去加密魔术字符串“KGS!@#$%” ,得到两个8字节的字符串; 6:两个字符串合为一个16字节的“LM Hash”。 最终获得一个24字节响应“CA1200723C41D577AB18C764C6DEF34FA61BFA0671EA5FC8”,发送给服务器。这就是所谓响应(分成三组,总共24字节)。 如果响应与服务器的计算结果匹配,服务器认为客户机拥有正确的明文口令 客户端请求连接 SIP安全 – 认证 – NTLM NTLMv2: “Windows NT LAN Manager Challenge/Response Version 2” , 简称NTLMv2,增加了使用NTLM Hash加密挑战信息的步骤。密码作为了一个private key,只有拥有该密钥的人才能产生一个特定的散列值。 发送了一个8字节挑战0x0123456789abcdef 1:客户端计算出一个由明文口令经过MD4算法加密的16字节结果—NTLM password Hash。 2:大写的用户名拼上大写的域名或服务器名得到一个Unicode字符串,NTLM Hash作为key,经过HMAC-MD5算法加密得到NTLMv2 Hash; 3:用NTLMv2 Hash 作为key,把8字节挑战信息(连接上blob值)经过HMAC-MD5加密得到16字节数值。 4:此16字节数值连接上blob值后,作为NTLM Response。 发送给服务器。 服务器端从SAM中取出Password Hash,经过相同计算,如果响应与计算结果匹配,服务器认为客户机拥有正确的明文密码散列值 客户端请求连接 SIP安全 – 认证 – NTLM SIP中的NTLMv2认证交互演示 SIP/2.0 401 Unauthorized WWW-Authenticate: NTLM realm=SIP Communications Service, targetname= CSeq: 1 REGISTER REGISTER sip: SIP/2.0 CSeq: 2 REGISTER Authorization: NTLM qop=auth, realm=SIP Communications Service, targetname=, gssapi-data=“ 注意: gssapi-data是空的 SIP/2.0 401 Unauthorized WWW-Authenticate: NTLM opaque=8CE21

文档评论(0)

seunk + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档