网站大量收购独家精品文档,联系QQ:2885784924

信息安全原理与技术ch07-网络安全协议.pptVIP

信息安全原理与技术ch07-网络安全协议.ppt

  1. 1、本文档共77页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息平安原理与技术;第7章网络平安协议;网络平安协议;网络层的平安协议:IPSec

传输层的平安协议:SSL/TLS

应用层的平安协议:

SHTTP〔Web平安协议〕

PGP(电子邮件平安协议)

S/MIME(电子邮件平安协议)

MOSS(电子邮件平安协议)

PEM(电子邮件平安协议)

SSH〔远程登录平安协议〕

Kerberos(网络认证协议)等。;7.1简单的平安认证协议;Needham-Schroeder认证协议;Needham和Schroeder于1978年提出的基于共享密钥体系的协议过程:

图7.1Needham-Schroeder认证过程

其中,Kas是A与S之间的共享密钥,Kbs是B与S之间的共享密钥。Kab是认证效劳器临时生成的密钥,用于A、B双方认证之后的加密通讯,称为会话密钥。Na和Nb分别是A和B生成的随机量(nonce)。;Needhaul-Scllroeder共享密钥协议的漏洞

假定有攻击者H记录下A与B之间执行Needham-Schroeder共享密钥协议的一轮消息,并且进而破获了其会话密钥Kab〔如经过蛮力攻击等〕,攻击者可以在第3步冒充A利用旧的会话密钥欺骗B。在这个攻击中,攻击者H首先向B发送一个他记录的从A发出的旧消息,此消息用于向B说明是A在与B通讯并且Kab是会话密钥。B无法知道这是不是一个A发送的正常通讯请求,也不记得他过去曾经用过Kab作为会话密钥。遵循协议,B将向A发送一个加密的新随机量作为挑战。H截获之,并用Kab解密得到此随机量,然后向B返回一个响应消息,使得B相信他正在用会话密钥Kab与A通讯,而实际上A根本没有参加这一轮协议的运行。除非B记住所有以前使用的与A通信的会话密钥,否那么B无法判断这是一个重放攻击,攻击者由此可以随意冒充A与B进行通讯了!;Denning协议使用时间戳修正了这个漏洞,改进的协议如下:

其中T表示时间戳。T记录了认证效劳器S发送消息(2)时的时间,A、B根据时间戳验证消息的“新鲜性〞,从而防止了重放攻击。;7.1.2Otway-Rees协议;标号3表示S检查两个加密局部中的索引号R是否相同,如果相同,就认为从B来的消息是有效的。S产生一个会话密钥Ks用Kb和Ka分别加密后传送给B,每条消息都包含S接收到的随机数。

标号4表示B把用A的密钥加密的消息连同索引号R一起传给A。;7.2Kerberos协议;另一方面,在开放的网络环境中,客户也必须防止来自效劳端的欺骗。

以自动取款机ATM为例,如果存在欺骗,那么客户将泄漏自己的帐户信息。

如何使用一个集中的认证效劳器,提供用户对效劳器的认证以及效劳器对用户的认证,这就是Kerberos要解决的问题。;7.2.1Kerberos概述;Kerberos协议中的一些概念;Authenticator〔认证符〕

是另一个记录凭证,其中包含一些最近产生的信息,产生这些信息需要用到客户和效劳器之间共享的会话密钥。

Credentials〔证书〕

由一个ticket加上一个秘密的会话密钥组成。;7.2.2Kerberos协议的工作过程;7.2.2Kerberos协议的工作过程;①用户想要获取访问某一应用效劳器的许可证时,先以明文方式向认证效劳器AS发出请求,要求获得访问TGS的许可证。

②AS以证书〔credential〕作为响应,证书包括访问TGS的许可证和用户与TGS间的会话密钥。会话密钥以用户的密钥加密后传输。

③用户解密得到TGS的响应,然后利用TGS的许可证向TGS申请应用效劳器的许可证,该申请包括TGS的许可证和一个带有时间戳的认证符〔authenticator〕。认证符以用户与TGS间的会话密钥加密。;④TGS从许可证中取出会话密钥、解密认证符,验证认证符中时间戳的有效性,从而确定用户的请求是否合法。TGS确认用户的合法性后,生成所要求的应用效劳器的许可证,许可证中含有新产生的用户与应用效劳器之间的会话密钥。TGS将应用效劳器的许可证和会话密钥传回到用户。

⑤用户向应用效劳器提交应用效劳器的许可证和用户新产生的带时间戳的认证符〔认证符以用户与应用效劳器之间的会话密钥加密〕。

⑥应用效劳器从许可证中取出会话密钥、解密认证符,取出时间戳并检验有效性。然后向用户返回一个带时间戳的认证符,该认证符以用户与应用效劳器之间的会话密钥进行加密。据此,用户可以验证应用效劳器的合法性。;Kerberos的主要优点:

文档评论(0)

mend45 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档