- 1、本文档共99页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全原理与技术;第7章 网络安全协议;网络安全协议;网络层的安全协议:IPSec
传输层的安全协议:SSL/TLS
应用层的安全协议:
SHTTP(Web安全协议)
PGP(电子邮件安全协议)
S/MIME(电子邮件安全协议)
MOSS(电子邮件安全协议)
PEM(电子邮件安全协议)
SSH(远程登录安全协议)
Kerberos(网络认证协议)等。 ;7.1简单的安全认证协议 ;7.1.1 Needham-Schroeder 认证协议; Needham和Schroeder于1978年提出的基于共享密钥体系的协议过程:
图7.1 Needham-Schroeder认证过程
???中,Kas是A与S之间的共享密钥,Kbs是B与S之间的共享密钥。Kab 是认证服务器临时生成的密钥,用于A、B双方认证之后的加密通讯,称为会话密钥。Na和Nb分别是A和B生成的随机量(nonce)。 ; Needhaul-Scllroeder共享密钥协议的漏洞
假定有攻击者H记录下A与B之间执行Needham-Schroeder 共享密钥协议的一轮消息,并且进而破获了其会话密钥Kab (如经过蛮力攻击等),攻击者可以在第3步冒充A利用旧的会话密钥欺骗B。在这个攻击中,攻击者H首先向B发送一个他记录的从A发出的旧消息,此消息用于向B表明是A在与B通讯并且Kab是会话密钥。B无法知道这是不是一个A发送的正常通讯请求,也不记得他过去曾经用过Kab作为会话密钥。遵循协议,B将向A发送一个加密的新随机量作为挑战。H截获之,并用Kab 解密得到此随机量,然后向B返回一个响应消息,使得B相信他正在用会话密钥 Kab与A通讯,而实际上A根本没有参加这一轮协议的运行。除非B记住所有以前使用的与A通信的会话密钥,否则B无法判断这是一个重放攻击,攻击者由此可以随意冒充A与B进行通讯了! ; Denning协议使用时间戳修正了这个漏洞,改进的协议如下:
其中T表示时间戳。T记录了认证服务器S发送消息(2)时的时间,A、B根据时间戳验证消息的“新鲜性”,从而避免了重放攻击。 ;7.1.2 Otway-Rees协议 ;标号3表示S检查两个加密部分中的索引号R是否相同,如果相同,就认为从B来的消息是有效的。S产生一个会话密钥Ks用Kb和Ka分别加密后传送给B,每条消息都包含S接收到的随机数。
标号4表示B把用A的密钥加密的消息连同索引号R一起传给A。;7.2 Kerberos协议 ;另一方面,在开放的网络环境中,客户也必须防止来自服务端的欺骗。
以自动取款机ATM为例,如果存在欺骗,那么客户将泄漏自己的帐户信息。
如何使用一个集中的认证服??器,提供用户对服务器的认证以及服务器对用户的认证,这就是Kerberos要解决的问题。 ;7.2.1 Kerberos概述 ;Kerberos协议中的一些概念 ;Authenticator(认证符)
是另一个记录凭证,其中包含一些最近产生的信息,产生这些信息需要用到客户和服务器之间共享的会话密钥。
Credentials(证书)
由一个ticket加上一个秘密的会话密钥组成。 ;7.2.2 Kerberos协议的工作过程 ;7.2.2 Kerberos协议的工作过程 ;①用户想要获取访问某一应用服务器的许可证时,先以明文方式向认证服务器AS发出请求,要求获得访问TGS的许可证。
②AS以证书(credential)作为响应,证书包括访问TGS的许可证和用户与TGS间的会话密钥。会话密钥以用户的密钥加密后传输。
③用户解密得到TGS的响应,然后利用TGS的许可证向TGS申请应用服务器的许可证,该申请包括TGS的许可证和一个带有时间戳的认证符(authenticator)。认证符以用户与TGS间的会话密钥加密。 ;④TGS从许可证中取出会话密钥、解密认证符,验证认证符中时间戳的有效性,从而确定用户的请求是否合法。TGS确认用户的合法性后,生成所要求的应用服务器的许可证,许可证中含有新产生的用户与应用服务器之间的会话密钥。TGS将应用服务器的许可证和会话密钥传回到用户。
⑤用户向应用服务器提交应用服务器的许可证和用户新产生的带时间戳的认证符(认证符以用户与应用服务器之间的会话密钥加密)。
⑥应用服务器从许可证中取出会话密钥、解密认证符,取出时间戳并检验有效性。然后向用户返回一个带时间戳的认证符,该认证符以用户与应用服务器之间的会话密钥进行加密。据此,用户可以验证应用服务器的合法性。 ;Kerberos的主要优
文档评论(0)