【正文】
( 2) KDC→A: E Ka[Ks||IDB||N1||EKb[Ks||IDA]] ( 3) A→B: EKb[Ks||IDA]|| EKs[M] ? 基于公鑰密碼的單項身份認證 A→B: E KUb[Ks]||EKs[M||EKRa[H(M)]] 2022/5/31 22 身份認證的實現(xiàn) Kerberos認證協(xié)議簡介 ? 麻省理工大學 (MIT)開發(fā)的一種網(wǎng)絡安全解決方案 ? 應用背景:用戶在不同網(wǎng)絡域中使用各種信息服務時,可能需要維護多種不同的密碼證件。 2. C: 客戶端(進程):代理用戶實際使用網(wǎng)絡服務。用于鑒別用戶身份,頒發(fā)票據(jù)許可票據(jù)。 2022/5/31 27 TGS AS C S 3. TGS_REQ 1. AS_REQ 5. AP_REQ 2. TGT 4. TKT 6. AP_REP 圖 Kerberos認證功能的三個子服務 2022/5/31 28 ? 認證服務:客戶 C向 AS驗證身份并申請票據(jù) 1. AS_REQ C→AS: c,tgs 2. TGT AS→C: 其中: tgs是票據(jù)許可服務器名 是客戶的秘密密鑰, 是 c和 TGS的會話密鑰, 是 TGS的秘密密鑰。 TC,S是服務許可票據(jù) ,用于用戶 C在以后向應用服務器 S 證明其身份和得到的授權。 : { , , , sgn , [ ] }bA A KU abA B A t r B D ata E K?2022/5/31 33 ? 雙向認證 ( 1) ( 2) 消息中增加了現(xiàn)時 的回應,要由 B簽名。 : { , , , sgn , [ ] }bA KU abAA B A t B D ata E Kr?: { }BA B A r?: { , , , , sg n , [ ] }aB KU b aABB A B t A D a ta E Kr r?2022/5/31 35 本章小結: ? 介紹了身份認證的概念和理論基礎 ? 通過認證方案的設計了解認證協(xié)議設計的特點,攻擊的方式 ? 介紹了認證協(xié)議的實現(xiàn) Kerberos中的認證過程 。 : { , , , , sg n , [ ] }aBb AB KU aB A B t r A D a ta E Kr?: { , , , sgn , [ ] }bA KU abAA B A t B D ata E Kr?Ar2022/5/31 34 ? 三向認證 ( 1) ( 2) ( 3) 最后一條消息包含現(xiàn)時的簽名備份,無需檢查 時間戳,因為每一端都可以通過檢查返回的現(xiàn)時來 探測重放攻擊。 5. AP_REQ C→S: 6. AP_REP S→C: AS,C 其中: AC,S=KC,S [C,Client_time] AS,C=KC,S [Client_time1] ,csK, ,[ ] || [ ]c s sK c s K c sE A E T2022/5/31 31 圖 Ker