【正文】
用戶 (人類 ):通過客戶端(進程)來表達其行為,每個用戶都有某個口令作為單點登錄的密碼證件。 2022/5/31 18 o Denning協(xié)議的缺陷: 必須依靠時鐘同步。 2022/5/31 11 ? 第一次方案: ① Alice→KDC: ID a,IDb ② KDC→Alice: E Ka[ks], EKb[ks] ③ Alice→Bob: EKb [ks] ④ Bob→Alice: E ks [M] 說明: ks是 KDC為 Alice和 Bob本次通話生 成的一次性會話密鑰, EKa[ks]代表用 Ka對數(shù) 據(jù) ks進行加密。攻擊方式多種多樣,最常用的兩種: ? 消息重放攻擊: 使用以前截獲的合法信息,在以后的協(xié)議執(zhí)行過程中使用,可以造成:①使雙方建立一個以前使用過的會話密鑰。2022/5/31 1 第八章 身份認(rèn)證 2022/5/31 2 本章重點: 身份認(rèn)證的理論基礎(chǔ): 物理基礎(chǔ),數(shù)學(xué)基礎(chǔ),協(xié)議基礎(chǔ) 身份認(rèn)證協(xié)議: 雙向認(rèn)證協(xié)議(基于對稱密鑰,基于公鑰體制),單向認(rèn)證協(xié)議(基于第三方,基于公鑰體制) 身份認(rèn)證協(xié)議的實現(xiàn): Kerberos協(xié)議 2022/5/31 3 身份認(rèn)證基礎(chǔ) 身份認(rèn)證是指證實主體的真實身份與其所聲稱的身份是否相符的過程。②攻擊者可以冒充他人。 2022/5/31 12 缺陷:消息沒有和用戶身份綁定 (缺少對實體認(rèn)證 的信息), 如在第二步 KDC→Alice: EKa[ks], EKb[ks] 中, Alice收到消息后不能保證該消息就是 KDC為她和 Bob 生成的。 如果發(fā)送者的時鐘比接收者的時鐘要快,攻擊者可以從發(fā)送者處竊聽到消息,并等待對時間戳接收者來說成為當(dāng)時時刻時重放給接收者 ,這種重放攻擊稱為 抑制重放攻擊。 2. C: 客戶端(進程):代理用戶實際使用網(wǎng)絡(luò)服務(wù)。 2022/5/31 27 TGS AS C S 3. TGS_REQ 1. AS_REQ 5. AP_REQ 2. TGT 4. TKT 6. AP_REP 圖 Kerberos認(rèn)證功能的三個子服務(wù) 2022/5/31 28 ? 認(rèn)證服務(wù):客戶 C向 AS驗證身份并申請票據(jù) 1. AS_REQ C→AS: c,tgs 2. TGT AS→C: 其中: tgs是票據(jù)許可服務(wù)器名 是客戶的秘密密鑰, 是 c和 TGS的會話密鑰, 是 TGS的秘密密鑰。 : { , , , sgn , [ ] }bA A KU abA B A t r B D ata E K?2022/5/31 33 ? 雙向認(rèn)證 ( 1) ( 2) 消息中增加了現(xiàn)時 的回應(yīng),要由 B簽名。 : { , , , , sg n , [ ] }aBb AB KU aB A B t r A D a ta E Kr?: { , , , sgn , [ ] }bA KU abAA B A t B D ata E Kr?Ar2022/5/31 34 ? 三向認(rèn)證 ( 1)