网络安全原理与技术(第二版) 作者 冯登国 徐静 chapter3b.pptVIP

网络安全原理与技术(第二版) 作者 冯登国 徐静 chapter3b.ppt

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
典型认证机制 Kerberos系统 X.509 认证交换协议 认证Diffie-Hellman交换协议 Kerberos系统 Kerberos解决方案 调用每项服务时需要用户证明身份。也需要这些服务器向客户证明他们的身份。 在一个分布式的Client/Server 体系结构中,采用一个或多个Kerberos服务器提供鉴别服务。 一个简单鉴别对话 报文(3)中每个部分都是意义重大。 票据被加密以防更改或伪造。 服务器的ID(IDV)包含在票据中,以便服务器能证实票据解密的正确性。 票据中的IDC用来说明这张票据已经代表C发出了。 ADC防止下面的攻击:敌手可以在报文(2)中截获票据,然后使用IDC,并从另一个工作站发出(3)报文。服务器将收到有效票据并匹配用户ID,它便向另一台工作站上的用户授予访问权限。 用户先向AS请求一张票据许可票(Tickettgs),用户工作站中的客户模块将保存这张票据。 每当用户需要访问新的服务时,客户便使用这张能鉴别自己的票据向TGS发出请求。TGS则发回一张针对请求的特定服务的许可票据。 AS发回的票据是加密的,加密密钥是由用户口令导出的。当相应到达客户端时,客户端提示用户输入口令,产生密钥,若口令正确,票据就能正确恢复。 存在的问题 票据许可票据(Tickettgs)的生存期。若太短,用户总被要求输入口令。若太长,敌手就有更多重放的机会。可以窃听网络,获得票据许可票据,等待合法用户退出登录,伪造合法用户的地址。必须能证明使用票据的人就是申请票据的人。 需要服务器向客户鉴别。敌手可能破坏系统配置,使发往服务器的报文转送到另一个位置,假的服务器来接收来自用户的任何消息。 解决方案 使用会话密钥。 让AS以安全的方式向客户和TGS各自提供会话密钥,然后客户在与 TGS交互过程中,用此会话密钥处理,以证明自己的身份。 Version 5改进—环境缺陷 加密系统的依赖性:Version4需要使用DES,Version5可以使用任何加密技术。 Internet协议的依赖性:Version4需要使用IP地址,Version5允许使用任何类型的网络地址。 消息字节次序:Version4字节序由自己选择,Version5采用抽象语法记法1(ASN.1)和基本编码规则(BER),提供明确的字节序。 Version 5改进—环境缺陷 票据有效期:Version4最长可表为1280分钟,Version5包含显示的开始和结束时间,允许有任意大小的有效期。 鉴别的转发:Version4不允许。 Version 5改进—技术缺陷 双重加密:提供给客户的票据被加密了两次,不必要,造成计算上的浪费。 PCBC加密:Version4采用PCBC工作模式加密,容易遭受一种使用互换密文分组的攻击。Version5用CBC模式。 会话密钥:每张票据包括一个会话密钥,客户和服务器可使用此会话密钥保护会话过程中的报文,有重放攻击的危险。Version5使用会话子密钥。 口令攻击:两个版本都遭受此攻击。Version5使口令攻击更困难。 1)需要具有很高利用率的可信(物理上安全的)在线服务器; 2)重放检测依赖于时戳,意味着需要同步和安全的时钟; 3)如果认证过程中的密钥受到危及,那么传递在使用该密钥进行认证的任何会话过程中的所有被保护的数据将受到危及。 X.509 认证交换协议 可作为基于公钥密码技术的认证机制的典型例子。 OSI目录检索服务标准X.500首先公布于1988年,该标准中包括了一部分陈述认证的标准,即ISO/IEC 9594-8或ITU-T X.509建议。根据分析的结果,1993年和1995年分别对X.509建议作了微小修改。 这里只概括介绍其中的两个认证交换协议。 X.509 认证交换协议 认证Diffie-Hellman交换协议 Diffie,van Oorschot和Wiener于1992年将基于公钥的互认证和Diffie-Hellman密钥交换相结合提出了一个三向认证交换。可以将该交换协议视作X.509三向交换的一个变形,但交换的数据项不同。 认证Diffie-Hellman交换协议 在交换协议中传递的数据项为: 第1个数据项:ax 第2个数据项:ay, EK{SB{ay,ax}} 第3个数据项:EK{SA{ax,ay}} K=axy mod p 在这些交换中,函数Sx与X.509认证交换协议中的函数不同,它不需要传递签了名的数据项,只传递这些数据项的签名附件。该方案既简单又有效,并且能抵抗重放和窃听攻击。 认证Diffie-Hellman交换协议 认证 Diffie-Hellman交换协议与Kerberos和X.50

文档评论(0)

精品课件 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档