freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息認(rèn)證技術(shù)ppt課件-資料下載頁(yè)

2025-05-12 06:15本頁(yè)面
  

【正文】 后將令牌用 Ktgs加密 。 AS向C 發(fā)送加密過(guò)的令牌 Tickettgs 和會(huì)話密鑰Kc,tgs, 發(fā)送的消息用只有用戶和認(rèn)證服務(wù)器 A知道的 Kc來(lái)加密 , Kc值基于用戶密碼 。 第 5講 Kerberos認(rèn)證 用戶機(jī)器收到 AS回應(yīng)后 , 要求用戶輸入密碼 ,將密碼轉(zhuǎn)化為 DES密鑰 Kc, 然后將 AS發(fā)回的信息解開(kāi) , 保存令牌 Tickettgs 和會(huì)話密鑰Kc,tgs, 為了安全 ,用戶密碼 Pc和密鑰 Kc則被丟棄 。 當(dāng)用戶的登錄時(shí)間超過(guò)了令牌的有效時(shí)間時(shí) ,用戶的請(qǐng)求就會(huì)失敗 , 這時(shí)系統(tǒng)會(huì)要求用戶使用 kinit程序重新申請(qǐng)令牌 Tickettgs。 用戶運(yùn)行 klist命令可以查看自己所擁有的令牌的當(dāng)前狀態(tài) 。 第 5講 Kerberos認(rèn)證 2) C從 TGS得到所請(qǐng)求服務(wù)的令牌 Ticketv。 一個(gè)令牌只能申請(qǐng)一個(gè)特定的服務(wù) , 所以用戶必須為每一個(gè)服務(wù) V申請(qǐng)新的令牌 , 用戶可以從 TGS處得到服務(wù)令牌 Ticketv 。 用戶程序首先向 TGS發(fā)出申請(qǐng)令牌的請(qǐng)求 。請(qǐng)求信息中包含 V的名字 , 上一步中得到的請(qǐng)求 TGS服務(wù)的加密令牌 Tickettgs, 還有加密過(guò)的認(rèn)證符 Authenticatorc 。 認(rèn)證符含有:用戶身份 、 網(wǎng)址 、 時(shí)戳 。 認(rèn)證符與 ticket不同 , 只用一次且有效期短 。 第 5講 Kerberos認(rèn)證 如果有效 , TGS生成用于 C和 V之間通信的會(huì)話密鑰 Kc,v, 并生成用于 C申請(qǐng)得到 V服務(wù)的令牌 Ticketv, 其中包含 C和 V的名字 , C的網(wǎng)絡(luò)地址 , 當(dāng)前時(shí)間 , 有效時(shí)間和會(huì)話密鑰 Kc,v 。令牌 Ticketv的有效時(shí)間是初始令牌 Tickettgs 剩余的有效時(shí)間和所申請(qǐng)的服務(wù)缺省有效時(shí)間中最短的時(shí)間 。 TGS用 C和 TGS之間的會(huì)話密鑰 Kc,tgs 加密Ticketv和會(huì)話密鑰 Kc,v, 然后發(fā)送給用戶 C。C得到回答后 , 用 Kc,tgs解密 , 得到所請(qǐng)求的令牌 Ticketv和會(huì)話密鑰 Kc,v 。 第 5講 Kerberos認(rèn)證 (3) 客戶機(jī)與服務(wù)器之間認(rèn)證交換 。 C 向 V 發(fā) 送 服 務(wù) 許 可 票 據(jù) Ticketv 和 認(rèn) 證 符Authenticatorc , V收到后用 Kv 解密 Ticketv , 然后用 Kc,v解密認(rèn)證符 。 比較得到的用戶名 , 網(wǎng)絡(luò)地址 , 時(shí)間等信息 , 判斷 C的身份 , 請(qǐng)求是否有效 。 用戶和服務(wù)程序之間的時(shí)鐘必須同步在幾分鐘的時(shí)間段內(nèi) , 當(dāng)請(qǐng)求的時(shí)間與系統(tǒng)當(dāng)前時(shí)間相差太遠(yuǎn)時(shí) ,認(rèn)為請(qǐng)求是無(wú)效的 , 用來(lái)防止重放攻擊 。 為防止重放攻擊 , V通常保存一份最近收到的有效請(qǐng)求的列表 ,當(dāng)收到一份請(qǐng)求與已經(jīng)收到的某份請(qǐng)求的令牌和時(shí)間完全相同時(shí) , 認(rèn)為此請(qǐng)求無(wú)效 。 (3) 客戶機(jī)與服務(wù)器之間認(rèn)證交換 。 當(dāng) C也想驗(yàn)證 V的身份時(shí) , V將收到的時(shí)間戳加 1,并用會(huì)話密鑰 Kc,v加密后發(fā)送給用戶 , 用戶收到回答后 , 用 Kc,v解密后對(duì)增加的時(shí)戳進(jìn)行驗(yàn)證 ,從而確定 V的身份 。 此后 , 客戶與服務(wù)器之間通過(guò)共享的會(huì)話密鑰秘密通信 。 Kerberos V5的改進(jìn) ? 加密算法的多樣化 ? 票據(jù)有效期延長(zhǎng) 28*5分鐘 ?任意 ? 允許認(rèn)證轉(zhuǎn)發(fā) C可讓 V1代表自己訪問(wèn) V2 ? 多區(qū)域認(rèn)證關(guān)系簡(jiǎn)化 第 5講 Kerberos認(rèn)證 Kerberos數(shù)據(jù)庫(kù)管理 認(rèn)證工作由 AS實(shí)現(xiàn) , 它從 Kerberos數(shù)據(jù)庫(kù)中讀取用戶的信息來(lái)完成認(rèn)證工作 , 對(duì)數(shù)據(jù)庫(kù)操作是只讀的 。 對(duì)數(shù)據(jù)庫(kù)的更新和管理操作由另外的服務(wù)來(lái)完成 , 稱做 KDBM(Kerberos Database Management Service)。 KDBM只能運(yùn)行在主 Kerberos服務(wù)器上 , 機(jī)器上維護(hù)可寫(xiě)的 Kerberos數(shù)據(jù)庫(kù) , 而其他的認(rèn)證服務(wù)程序則可運(yùn)行在從 Kerberos服務(wù)器上 , 機(jī)器上維護(hù) Kerberos的只讀備份 , 完成認(rèn)證工作 ,數(shù)據(jù)庫(kù)復(fù)制軟件用來(lái)完成從主機(jī)到從機(jī)的復(fù)制工作 。 第 5講 Kerberos認(rèn)證 1) KDBM服務(wù)程序 (KDBM server) 用于添加 principle、 改變其密碼 。 KDBM服務(wù)請(qǐng)求是獨(dú)一無(wú)二的 , 所以請(qǐng)求 KDBM服務(wù)不需要向 tgs申請(qǐng)令牌 ,而采用認(rèn)證中的第一步和第三步 , 直接向認(rèn)證服務(wù)器申請(qǐng)認(rèn)證 , 這樣做的目的是為了要求用戶輸入原來(lái)的密碼 。當(dāng)用戶不在時(shí) , 別人可能會(huì)篡改用戶的密碼 , 尤其是超級(jí)用戶 , 可以更改任何人的密碼 , 所以要在申請(qǐng)KDBM服務(wù)時(shí)輸入用戶的密碼 。 當(dāng) KDBM收到請(qǐng)求時(shí) , 比較請(qǐng)求的發(fā)出者和被操作者 ,當(dāng)兩者相同時(shí) , 操作被允許 。 當(dāng)兩者不同時(shí) , 在存取控制列表中尋找發(fā)出者的存在 , 如果存在 , 操作被允許 ,否則 , 操作被拒絕 。 KDBM存放所有請(qǐng)求的日志 , 防止異常情況發(fā)生 。 第 5講 Kerberos認(rèn)證 2) kadmin和 kpasswd命令 Kadmin命令只能被 Kerberos超級(jí)用戶使用 ,用來(lái)添加 principle和更改 principle的密碼 。Kadmin運(yùn)行時(shí)會(huì)要求輸入超級(jí)用戶密碼 , 當(dāng)一個(gè)用戶為 Kerberos超級(jí)用戶時(shí) , 會(huì)在原來(lái)的用戶上創(chuàng)建一個(gè) admin實(shí)例 (instance),admin實(shí)例的密碼可以與原來(lái)用戶的密碼不同 ,kadmin要求輸入 admin實(shí)例的密碼 。 Kpasswd命令被 principle用來(lái)修改 Kerberos密碼 , 同樣要求輸入用戶原來(lái)的密碼完成認(rèn)證工作 。 第 5講 Kerberos認(rèn)證 3) 數(shù)據(jù)庫(kù)復(fù)制 為了提高系統(tǒng)的效率和可靠性 , Kerberos在master上存放數(shù)據(jù)庫(kù) , 而在 slave上存放數(shù)據(jù)庫(kù)的只讀副本 。 這樣當(dāng) master出現(xiàn)異常情況時(shí) , 系統(tǒng)還可以完成日常的認(rèn)證工作 , 并且多臺(tái)認(rèn)證服務(wù)器的使用減少了瓶頸的發(fā)生 。但維持?jǐn)?shù)據(jù)庫(kù)的多個(gè)副本帶來(lái)了如何保持各個(gè)副本間數(shù)據(jù)一致性的問(wèn)題 。 有一個(gè)簡(jiǎn)單有效的辦法可以解決這個(gè)問(wèn)題 , 那就是每隔一個(gè)小時(shí)就進(jìn)行一次從 master到 slave的轉(zhuǎn)儲(chǔ)工作 。 第 5講 Kerberos認(rèn)證 為了保證數(shù)據(jù)庫(kù)不被竊聽(tīng)和篡改 , Kerberos使用以下措施:數(shù)據(jù)庫(kù)中 principle的所有密碼在存儲(chǔ)時(shí)都用 Kerberos數(shù)據(jù)庫(kù)專用密鑰進(jìn)行加密 , 這樣在傳輸過(guò)程中即使被偷聽(tīng) , 偷聽(tīng)者也無(wú)法得到想要的信息 。在傳輸之前先傳輸校驗(yàn)和 , 這樣當(dāng)有多出的冒充信息或者接收信息被篡改時(shí) , 可以通過(guò)比較校驗(yàn)和及時(shí)發(fā)現(xiàn) 。 第 5講 Kerberos認(rèn)證 Kerberos的局限性: 1. 時(shí)間同步問(wèn)題: 因?yàn)檎麄€(gè) Kerberos的協(xié)議都嚴(yán)重地依賴于時(shí)鐘 , 而實(shí)際證明 , 要求在分步式系統(tǒng)環(huán)境中實(shí)現(xiàn)良好的時(shí)鐘同步 , 是一個(gè)很難的課題 。 如果能夠?qū)崿F(xiàn)一種基于安全機(jī)制的時(shí)間服務(wù) , 或是研制一種相對(duì)獨(dú)立于計(jì)算機(jī)和網(wǎng)絡(luò)環(huán)境 、 且基于一種或幾種世界標(biāo)準(zhǔn)時(shí)鐘的 , 能夠準(zhǔn)確進(jìn)行時(shí)間轉(zhuǎn)化和時(shí)間服務(wù)的聯(lián)機(jī)物理時(shí)鐘 , 這種問(wèn)題將得到較好的解決; 第 5講 Kerberos認(rèn)證 2. 口令猜測(cè)問(wèn)題: Kerberos的口令沒(méi)有進(jìn)行額外的特殊處理 ,以至于即使用強(qiáng)力攻擊 ( 即窮舉法 ) 的時(shí)間復(fù)雜度僅和口令的長(zhǎng)度成比例 , 這將形成一個(gè)兩難的局面:或是增加密鑰長(zhǎng)度換取更高的安全 , 但這會(huì)造成用戶的使用困難 ( 可以參照口令短語(yǔ)方式解決此困難 ) 和增加系統(tǒng)加 /解密開(kāi)銷 。 第 5講 Kerberos認(rèn)證 3. 認(rèn)證域之間的信任問(wèn)題:認(rèn)證域之間的多級(jí)跳躍過(guò)程復(fù)雜且不明確 , 相互信任和協(xié)調(diào)不方便 。 若各 Kerberos區(qū)域形成復(fù)雜或不規(guī)則的網(wǎng)狀結(jié)構(gòu) , 則要求方便的域間服務(wù) , 將付出極大的代價(jià) , 即系統(tǒng)的可擴(kuò)充性不強(qiáng) 。針對(duì)這種無(wú)序的狀況 , 應(yīng)有規(guī)劃有目的地建立起全球一體化的分層 ( 樹(shù)狀 ) 結(jié)構(gòu) , 形成良好的信任鏈條 。 第 5講 Kerberos認(rèn)證 4. 重放攻擊的問(wèn)題: 長(zhǎng)票的生存期較長(zhǎng) , 容易被重放攻擊;對(duì)短票而言 , 如果攻擊者技術(shù)高明 , 也有機(jī)會(huì)重放攻擊 , 況且攻擊者可以著手破壞系統(tǒng)的時(shí)鐘同步性 。 我們建議 , 在 Kerberos引入序列號(hào)循環(huán)機(jī)制 , 即讓傳送的消息帶上一定的序列號(hào) , 這些序列號(hào)在由系統(tǒng)循環(huán)地賦予消息 , 再結(jié)合系統(tǒng)原有的生存期控制 , 將有效地保證一定的時(shí)間段里只能存在唯一的合法消息 , 從而消除了重放的可能性 。 當(dāng)然 ,這必須付出一定的系統(tǒng)開(kāi)銷代價(jià) 。
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1