freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息認(rèn)證技術(shù)ppt課件-資料下載頁

2025-05-12 06:15本頁面
  

【正文】 后將令牌用 Ktgs加密 。 AS向C 發(fā)送加密過的令牌 Tickettgs 和會話密鑰Kc,tgs, 發(fā)送的消息用只有用戶和認(rèn)證服務(wù)器 A知道的 Kc來加密 , Kc值基于用戶密碼 。 第 5講 Kerberos認(rèn)證 用戶機(jī)器收到 AS回應(yīng)后 , 要求用戶輸入密碼 ,將密碼轉(zhuǎn)化為 DES密鑰 Kc, 然后將 AS發(fā)回的信息解開 , 保存令牌 Tickettgs 和會話密鑰Kc,tgs, 為了安全 ,用戶密碼 Pc和密鑰 Kc則被丟棄 。 當(dāng)用戶的登錄時間超過了令牌的有效時間時 ,用戶的請求就會失敗 , 這時系統(tǒng)會要求用戶使用 kinit程序重新申請令牌 Tickettgs。 用戶運行 klist命令可以查看自己所擁有的令牌的當(dāng)前狀態(tài) 。 第 5講 Kerberos認(rèn)證 2) C從 TGS得到所請求服務(wù)的令牌 Ticketv。 一個令牌只能申請一個特定的服務(wù) , 所以用戶必須為每一個服務(wù) V申請新的令牌 , 用戶可以從 TGS處得到服務(wù)令牌 Ticketv 。 用戶程序首先向 TGS發(fā)出申請令牌的請求 。請求信息中包含 V的名字 , 上一步中得到的請求 TGS服務(wù)的加密令牌 Tickettgs, 還有加密過的認(rèn)證符 Authenticatorc 。 認(rèn)證符含有:用戶身份 、 網(wǎng)址 、 時戳 。 認(rèn)證符與 ticket不同 , 只用一次且有效期短 。 第 5講 Kerberos認(rèn)證 如果有效 , TGS生成用于 C和 V之間通信的會話密鑰 Kc,v, 并生成用于 C申請得到 V服務(wù)的令牌 Ticketv, 其中包含 C和 V的名字 , C的網(wǎng)絡(luò)地址 , 當(dāng)前時間 , 有效時間和會話密鑰 Kc,v 。令牌 Ticketv的有效時間是初始令牌 Tickettgs 剩余的有效時間和所申請的服務(wù)缺省有效時間中最短的時間 。 TGS用 C和 TGS之間的會話密鑰 Kc,tgs 加密Ticketv和會話密鑰 Kc,v, 然后發(fā)送給用戶 C。C得到回答后 , 用 Kc,tgs解密 , 得到所請求的令牌 Ticketv和會話密鑰 Kc,v 。 第 5講 Kerberos認(rèn)證 (3) 客戶機(jī)與服務(wù)器之間認(rèn)證交換 。 C 向 V 發(fā) 送 服 務(wù) 許 可 票 據(jù) Ticketv 和 認(rèn) 證 符Authenticatorc , V收到后用 Kv 解密 Ticketv , 然后用 Kc,v解密認(rèn)證符 。 比較得到的用戶名 , 網(wǎng)絡(luò)地址 , 時間等信息 , 判斷 C的身份 , 請求是否有效 。 用戶和服務(wù)程序之間的時鐘必須同步在幾分鐘的時間段內(nèi) , 當(dāng)請求的時間與系統(tǒng)當(dāng)前時間相差太遠(yuǎn)時 ,認(rèn)為請求是無效的 , 用來防止重放攻擊 。 為防止重放攻擊 , V通常保存一份最近收到的有效請求的列表 ,當(dāng)收到一份請求與已經(jīng)收到的某份請求的令牌和時間完全相同時 , 認(rèn)為此請求無效 。 (3) 客戶機(jī)與服務(wù)器之間認(rèn)證交換 。 當(dāng) C也想驗證 V的身份時 , V將收到的時間戳加 1,并用會話密鑰 Kc,v加密后發(fā)送給用戶 , 用戶收到回答后 , 用 Kc,v解密后對增加的時戳進(jìn)行驗證 ,從而確定 V的身份 。 此后 , 客戶與服務(wù)器之間通過共享的會話密鑰秘密通信 。 Kerberos V5的改進(jìn) ? 加密算法的多樣化 ? 票據(jù)有效期延長 28*5分鐘 ?任意 ? 允許認(rèn)證轉(zhuǎn)發(fā) C可讓 V1代表自己訪問 V2 ? 多區(qū)域認(rèn)證關(guān)系簡化 第 5講 Kerberos認(rèn)證 Kerberos數(shù)據(jù)庫管理 認(rèn)證工作由 AS實現(xiàn) , 它從 Kerberos數(shù)據(jù)庫中讀取用戶的信息來完成認(rèn)證工作 , 對數(shù)據(jù)庫操作是只讀的 。 對數(shù)據(jù)庫的更新和管理操作由另外的服務(wù)來完成 , 稱做 KDBM(Kerberos Database Management Service)。 KDBM只能運行在主 Kerberos服務(wù)器上 , 機(jī)器上維護(hù)可寫的 Kerberos數(shù)據(jù)庫 , 而其他的認(rèn)證服務(wù)程序則可運行在從 Kerberos服務(wù)器上 , 機(jī)器上維護(hù) Kerberos的只讀備份 , 完成認(rèn)證工作 ,數(shù)據(jù)庫復(fù)制軟件用來完成從主機(jī)到從機(jī)的復(fù)制工作 。 第 5講 Kerberos認(rèn)證 1) KDBM服務(wù)程序 (KDBM server) 用于添加 principle、 改變其密碼 。 KDBM服務(wù)請求是獨一無二的 , 所以請求 KDBM服務(wù)不需要向 tgs申請令牌 ,而采用認(rèn)證中的第一步和第三步 , 直接向認(rèn)證服務(wù)器申請認(rèn)證 , 這樣做的目的是為了要求用戶輸入原來的密碼 。當(dāng)用戶不在時 , 別人可能會篡改用戶的密碼 , 尤其是超級用戶 , 可以更改任何人的密碼 , 所以要在申請KDBM服務(wù)時輸入用戶的密碼 。 當(dāng) KDBM收到請求時 , 比較請求的發(fā)出者和被操作者 ,當(dāng)兩者相同時 , 操作被允許 。 當(dāng)兩者不同時 , 在存取控制列表中尋找發(fā)出者的存在 , 如果存在 , 操作被允許 ,否則 , 操作被拒絕 。 KDBM存放所有請求的日志 , 防止異常情況發(fā)生 。 第 5講 Kerberos認(rèn)證 2) kadmin和 kpasswd命令 Kadmin命令只能被 Kerberos超級用戶使用 ,用來添加 principle和更改 principle的密碼 。Kadmin運行時會要求輸入超級用戶密碼 , 當(dāng)一個用戶為 Kerberos超級用戶時 , 會在原來的用戶上創(chuàng)建一個 admin實例 (instance),admin實例的密碼可以與原來用戶的密碼不同 ,kadmin要求輸入 admin實例的密碼 。 Kpasswd命令被 principle用來修改 Kerberos密碼 , 同樣要求輸入用戶原來的密碼完成認(rèn)證工作 。 第 5講 Kerberos認(rèn)證 3) 數(shù)據(jù)庫復(fù)制 為了提高系統(tǒng)的效率和可靠性 , Kerberos在master上存放數(shù)據(jù)庫 , 而在 slave上存放數(shù)據(jù)庫的只讀副本 。 這樣當(dāng) master出現(xiàn)異常情況時 , 系統(tǒng)還可以完成日常的認(rèn)證工作 , 并且多臺認(rèn)證服務(wù)器的使用減少了瓶頸的發(fā)生 。但維持?jǐn)?shù)據(jù)庫的多個副本帶來了如何保持各個副本間數(shù)據(jù)一致性的問題 。 有一個簡單有效的辦法可以解決這個問題 , 那就是每隔一個小時就進(jìn)行一次從 master到 slave的轉(zhuǎn)儲工作 。 第 5講 Kerberos認(rèn)證 為了保證數(shù)據(jù)庫不被竊聽和篡改 , Kerberos使用以下措施:數(shù)據(jù)庫中 principle的所有密碼在存儲時都用 Kerberos數(shù)據(jù)庫專用密鑰進(jìn)行加密 , 這樣在傳輸過程中即使被偷聽 , 偷聽者也無法得到想要的信息 。在傳輸之前先傳輸校驗和 , 這樣當(dāng)有多出的冒充信息或者接收信息被篡改時 , 可以通過比較校驗和及時發(fā)現(xiàn) 。 第 5講 Kerberos認(rèn)證 Kerberos的局限性: 1. 時間同步問題: 因為整個 Kerberos的協(xié)議都嚴(yán)重地依賴于時鐘 , 而實際證明 , 要求在分步式系統(tǒng)環(huán)境中實現(xiàn)良好的時鐘同步 , 是一個很難的課題 。 如果能夠?qū)崿F(xiàn)一種基于安全機(jī)制的時間服務(wù) , 或是研制一種相對獨立于計算機(jī)和網(wǎng)絡(luò)環(huán)境 、 且基于一種或幾種世界標(biāo)準(zhǔn)時鐘的 , 能夠準(zhǔn)確進(jìn)行時間轉(zhuǎn)化和時間服務(wù)的聯(lián)機(jī)物理時鐘 , 這種問題將得到較好的解決; 第 5講 Kerberos認(rèn)證 2. 口令猜測問題: Kerberos的口令沒有進(jìn)行額外的特殊處理 ,以至于即使用強力攻擊 ( 即窮舉法 ) 的時間復(fù)雜度僅和口令的長度成比例 , 這將形成一個兩難的局面:或是增加密鑰長度換取更高的安全 , 但這會造成用戶的使用困難 ( 可以參照口令短語方式解決此困難 ) 和增加系統(tǒng)加 /解密開銷 。 第 5講 Kerberos認(rèn)證 3. 認(rèn)證域之間的信任問題:認(rèn)證域之間的多級跳躍過程復(fù)雜且不明確 , 相互信任和協(xié)調(diào)不方便 。 若各 Kerberos區(qū)域形成復(fù)雜或不規(guī)則的網(wǎng)狀結(jié)構(gòu) , 則要求方便的域間服務(wù) , 將付出極大的代價 , 即系統(tǒng)的可擴(kuò)充性不強 。針對這種無序的狀況 , 應(yīng)有規(guī)劃有目的地建立起全球一體化的分層 ( 樹狀 ) 結(jié)構(gòu) , 形成良好的信任鏈條 。 第 5講 Kerberos認(rèn)證 4. 重放攻擊的問題: 長票的生存期較長 , 容易被重放攻擊;對短票而言 , 如果攻擊者技術(shù)高明 , 也有機(jī)會重放攻擊 , 況且攻擊者可以著手破壞系統(tǒng)的時鐘同步性 。 我們建議 , 在 Kerberos引入序列號循環(huán)機(jī)制 , 即讓傳送的消息帶上一定的序列號 , 這些序列號在由系統(tǒng)循環(huán)地賦予消息 , 再結(jié)合系統(tǒng)原有的生存期控制 , 將有效地保證一定的時間段里只能存在唯一的合法消息 , 從而消除了重放的可能性 。 當(dāng)然 ,這必須付出一定的系統(tǒng)開銷代價 。
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1