密鑰管理與證書課件_第1頁(yè)
密鑰管理與證書課件_第2頁(yè)
密鑰管理與證書課件_第3頁(yè)
密鑰管理與證書課件_第4頁(yè)
密鑰管理與證書課件_第5頁(yè)
已閱讀5頁(yè),還剩38頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第十三講.Kerberos認(rèn)證協(xié)議與X.509

1.密鑰管理

所有的密碼系統(tǒng)都存在:如何安全\可靠地分配密鑰許多情況下,出現(xiàn)的安全問題不是因?yàn)槊艽a算法被破,而是密鑰分配系統(tǒng)被破理想的情況是,密鑰分配協(xié)議應(yīng)得到形式化驗(yàn)證,目前已有這方面的結(jié)果2.PhysicalDelivery傳統(tǒng)的物理方法秘密傳送4.Kerberos認(rèn)證服務(wù)協(xié)議是一項(xiàng)鑒別協(xié)議解決的問題:在一個(gè)公開的分布式環(huán)境中,工作站上的用戶希望訪問分布在網(wǎng)絡(luò)中的服務(wù)器上的服務(wù)服務(wù)器希望能夠限制授權(quán)用戶的訪問,并能對(duì)服務(wù)請(qǐng)求進(jìn)行鑒別。5.Kerberos使用的加密體制Kerberos不是為每一個(gè)服務(wù)器構(gòu)造一個(gè)身份認(rèn)證協(xié)議,而是提供一個(gè)中心認(rèn)證服務(wù)器,提供用戶到服務(wù)器和服務(wù)器到用戶的認(rèn)證服務(wù)。Kerberos采用傳統(tǒng)加密算法(無公鑰體制)常用版本:KerberosVersion4和Version5(RFC1510)6.Kerberos的解決方案在一個(gè)分布式的client/server體系機(jī)構(gòu)中采用一個(gè)或多個(gè)Kerberos服務(wù)器提供一個(gè)認(rèn)證服務(wù)??傮w方案是提供一個(gè)可信第三方的認(rèn)證服務(wù)。7.Kerberos系統(tǒng)滿足的要求安全。網(wǎng)絡(luò)竊聽者不能獲得必要信息以假冒其它用戶;Kerberos應(yīng)足夠強(qiáng)壯以至于潛在的敵人無法找到它的弱點(diǎn)連接??煽?。Kerberos應(yīng)高度可靠,并且應(yīng)借助于一個(gè)分布式服務(wù)器體系結(jié)構(gòu),使得一個(gè)系統(tǒng)能夠備份另一個(gè)系統(tǒng)。透明。理想情況下,用戶除了要求輸入口令以外應(yīng)感覺不到認(rèn)證的發(fā)生??缮炜s。系統(tǒng)應(yīng)能夠支持大數(shù)量的客戶和服務(wù)器9.一個(gè)簡(jiǎn)單的認(rèn)證對(duì)話引入認(rèn)證服務(wù)器(AS),它知道所有用戶的口令并將它們存儲(chǔ)在一個(gè)中央數(shù)據(jù)庫(kù)中。另外,AS與每一個(gè)服務(wù)器共有一個(gè)唯一的保密密鑰。這些密鑰已經(jīng)通過物理上或以更安全的手段分發(fā)10.上述對(duì)話存在的問題兩個(gè)主要問題希望用戶輸入口令的次數(shù)最少??诹钜悦魑膫魉蜁?huì)被竊聽。解決辦法票據(jù)重用(ticketreusable)票據(jù)需可服務(wù)器(ticket-grantingserver,TGS)11.方案的詳細(xì)描述用戶向AS請(qǐng)求代表該用戶的票據(jù)許可票據(jù)。AS發(fā)回加密的票據(jù),密鑰由口令導(dǎo)出(Why?)票據(jù)許可票據(jù)包含用戶ID、網(wǎng)絡(luò)地址、TGS的ID、時(shí)戳與生存期(Why?)。用戶請(qǐng)求服務(wù)許可票據(jù)。TGS驗(yàn)證,如通過則發(fā)服務(wù)許可票據(jù)。用戶使用服務(wù)許可票據(jù)請(qǐng)求服務(wù)。改進(jìn)方案仍存在的問題與TGS相關(guān)的生存期問題;太長(zhǎng)則?太短則?如何應(yīng)付票據(jù)的過期使用?需要服務(wù)器向客戶進(jìn)行認(rèn)證其本身;假的服務(wù)器12.KerberosV4的認(rèn)證對(duì)話解決方案會(huì)話密鑰(sessionkey)AS用安全方式向用戶和TGS各自提供一塊秘密信息,然后用戶也以安全方式向TGS出示該秘密來證明自己的身份。這個(gè)秘密就是會(huì)話密鑰13.KerberosV4報(bào)文交換總結(jié)(1)認(rèn)證服務(wù)交換:獲得票據(jù)許可票據(jù)(1)CAS:IDC||IDtgs||TS1(2)ASC:EKC[Kc,tgs||IDtgs||TS2||Lifetime2||Tickettgs]Tickettgs=EKtgs[Kc,tgs||IDC||ADC||IDtgs||TS2||Lifetime2]KerberosV4報(bào)文交換總結(jié)(2)票據(jù)許可服務(wù)交換:獲得服務(wù)許可票據(jù)(3)CTGS:IDV||Tickettgs||Authenticatorc(4)TGSC:EKc,tgs[Kc,v||IDV||TS4||Ticketv] Tickettgs=EKtgs[Kc,tgs||IDC||ADC||IDtgs||TS2||Lifetime2] Ticketv=EKV[Kc,v||IDC||ADC||IDv||TS4||Lifetime4] Authenticatorc=EKc,tgs[IDc||ADc||TS3]14.公開公證或證書機(jī)構(gòu)

可信的離線服務(wù)器server有個(gè)公開的公鑰server對(duì)每個(gè)用戶簽名公鑰證書利用公鑰加密15.要素與基本原理(a)認(rèn)證服務(wù)交換Message(1) Client請(qǐng)求ticket-grantingticketIDC: 告訴AS本client端的用戶標(biāo)識(shí);IDtgs: 告訴AS用戶請(qǐng)求訪問TGS;TS1: 讓AS驗(yàn)證client端的時(shí)鐘是與AS的時(shí)鐘同步的;Message(2) AS返回ticket-grantingticketEKC: 基于用戶口令的加密,使得AS和client可以驗(yàn)證口令, 并保護(hù)Message(2)。Kc,tgs: sessionkey的副本,由AS產(chǎn)生,client可用于在AS與client 之間信息的安全交換,而不必共用一個(gè)永久的key。IDtgs: 確認(rèn)這個(gè)ticket是為TGS制作的。TS2: 告訴client該ticket簽發(fā)的時(shí)間。Lifetime2: 告訴client該ticket的有效期;Tickettgs: client用來訪問TGS的ticket。17基本原理客戶/服務(wù)器鑒別交換:Message(5) client請(qǐng)求服務(wù)Ticketv: 向服務(wù)器證實(shí)該用戶已被AS認(rèn)證;Authenticatorc:由客戶生成,用于驗(yàn)證ticket有效;Message(6) 客戶對(duì)服務(wù)器的可選認(rèn)證Ekc,v: 使C確認(rèn)報(bào)文來自V;TS5+1:使C確信這不使報(bào)文重放;TicketV: client用以訪問服務(wù)器V的ticket;EKv: 用只有AS和TGS才知道的密鑰加密的票據(jù),以預(yù)防篡改;Kc,v:用戶的會(huì)話密鑰副本;IDc:票據(jù)的合法用戶;ADc:防止非法使用;IDv:使服務(wù)器確信解密正確;19.不同域間的鑒別機(jī)制條件:每一個(gè)轄區(qū)的Kerberos服務(wù)器與其它轄區(qū)內(nèi)的Kerberos服務(wù)器之間共享一個(gè)保密密鑰。兩個(gè)Kerberos服務(wù)器互相注冊(cè)。20.獲得另一領(lǐng)域中的認(rèn)證服務(wù)分三步驟:(1)獲得本地TGS的訪問權(quán);(2)請(qǐng)求一張遠(yuǎn)程TGS的票據(jù)許可票據(jù);(3)向遠(yuǎn)程TGS申請(qǐng)其領(lǐng)域內(nèi)的服務(wù)許可票據(jù)21.KerberosVersion5改進(jìn)version4的環(huán)境缺陷加密系統(tǒng)依賴性,需DESInternet協(xié)議依賴性,需IP地址消息字節(jié)次序(不明確字節(jié)順序)Ticket的時(shí)效性(可能太短)認(rèn)證轉(zhuǎn)發(fā),用戶的認(rèn)證不能轉(zhuǎn)發(fā)到其它主機(jī)或用戶。域間認(rèn)證,22.公鑰證書公鑰管理包括公鑰證書的使用證書將用戶身份與公鑰綁定也包括其他信息:有效期、使用權(quán)限所有內(nèi)容有可信中心簽名(CA)假設(shè)任何人可以得到或已知CA的公鑰,并驗(yàn)證證書23.X.509鑒別服務(wù)CCITTX.500一部分,目錄服務(wù)標(biāo)準(zhǔn)X.509定義了認(rèn)證服務(wù)框架這種目錄可以存儲(chǔ)證書定義了利用證書的認(rèn)證協(xié)議使用公鑰密碼與數(shù)字簽名推薦使用RSA(不是標(biāo)準(zhǔn))24.X.509證書由證書授權(quán)(CA)機(jī)構(gòu)發(fā)送:eachcertificatecontains:version(1,2,or3)serialnumber(uniquewithinCA)identifyingcertificatesignaturealgorithmidentifierissuerX.500name(CA)periodofvalidity(from-todates)subjectX.500name(nameofowner)subjectpublic-keyinfo(algorithm,parameters,key)issueruniqueidentifier(v2+)25.X.509證書(續(xù))subjectuniqueidentifier(v2+)extensionfields(v3)signature(ofhashofallfieldsincertificate)notation:CA<<User>>meansCAhassignedcertificatedetailsforUser26.證書擴(kuò)展項(xiàng)

證書中,其它信息是有必要的如:emailaddress/URL,policydetails,usageconstraintsetc參見SSL的使用27.證書性質(zhì)任何能夠訪問CA的用戶,可以得到CA上的任何證書只有CA能夠修改證書因?yàn)樽C書不能偽造,證書可以放在目錄中

28.CA分層結(jié)構(gòu)

如果兩個(gè)用戶享有一個(gè)共同的CA,他們可以得到CA的一個(gè)相同的公鑰若不是一個(gè)CA,則需要CA分層利用證書鏈驗(yàn)證其它CA每個(gè)CA有對(duì)客戶的證書和其上一級(jí)CA的證書每個(gè)用戶相信更高層的CA’S能夠使得任何CA的用戶驗(yàn)證其它CA簽發(fā)的任何證書29.CA分層AacquiresBcertificatefollowingchain:X<<W>>W<<V>>V<<Y>>Y<<Z>>Z<<B>>BacquiresAcertificatefollowingchain:Z<<Y>>Y<<V>>V<<W>>W<<X>>X<<A>>

30.認(rèn)證流程X.509包括三種認(rèn)證形式:單向認(rèn)證(One-WayAuthentication)雙向認(rèn)證(Two-WayAuthentication)三向認(rèn)證(Three-WayAuthentication)31.單向認(rèn)證1個(gè)消息(A->B):

A{tA,rA,B,sgnData,EkUb[Kab]}驗(yàn)證A的身份及消息來源于發(fā)送到B

包括內(nèi)容:timestamp,nonce,B'sidentitysignedbyA

32.雙向認(rèn)證2消息(A->B,B->A)A{tA,rA,B,s

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論