計算機網(wǎng)絡安全第三章網(wǎng)絡安全基礎3數(shù)字簽名.ppt
《計算機網(wǎng)絡安全第三章網(wǎng)絡安全基礎3數(shù)字簽名.ppt》由會員分享,可在線閱讀,更多相關《計算機網(wǎng)絡安全第三章網(wǎng)絡安全基礎3數(shù)字簽名.ppt(94頁珍藏版)》請在裝配圖網(wǎng)上搜索。
計算機網(wǎng)絡安全,第三章 網(wǎng)絡安全基礎(3),第3章 網(wǎng)絡安全基礎,加密算法; 報文摘要算法; 數(shù)字簽名; 認證協(xié)議; IPSec。 這些算法一方面是實現(xiàn)保密性、完整性和不可抵賴性的核心,另一方面是實現(xiàn)其他網(wǎng)絡安全技術(shù)的基礎。,數(shù)字簽名,問題的提出 假定John向Mary發(fā)送一個帶鑒別的報文,可能會出現(xiàn)如下的爭執(zhí): 1、Mary可能偽造不同的報文,并聲稱它來自John。Mary只要簡單地生成一個報文,并附加使用由John和Mary所共享的密鑰生成的鑒別碼即可。 2、John可以否認發(fā)送過該報文。因為Mary偽造一個報文是可能的,無法證明John發(fā)送過該報文這一事實。,不可否認性的應用需求,網(wǎng)絡通信中,希望有效防止通信雙方的欺騙和抵賴行為。 簡單的報文鑒別技術(shù)只能使通信免受來自第三方的攻擊,無法防止通信雙方之間的互相攻擊。 Y 偽造一個不同的消息,但聲稱是從 X 收到的; X可以否認發(fā)過該消息,Y 無法證明 X 確實發(fā)了該消息; 原因:鑒別技術(shù)基于秘密共享。 數(shù)字簽名技術(shù)為此提供了一種解決方案。,,數(shù)字證書是證明用戶身份的網(wǎng)上標識,在網(wǎng)絡中識別通訊各方的身份,即在虛擬社會中解決“我是誰”的問題。通俗的講,數(shù)字證書就好像是網(wǎng)上用戶的身份證,能夠保證您在網(wǎng)絡上進行的交易是安全的和可信的。 數(shù)字簽名就是對消息進行消息摘要計算,再利用數(shù)字證書提供的密鑰文件,達到利用計算機數(shù)據(jù)簽章的效果。 數(shù)字簽名是使用密碼系統(tǒng)時最特殊的一種功能數(shù)字簽名的法定效力,將相等于一般的“手寫簽名”。使用數(shù)字簽名,更需要SHA(單向散列函數(shù))的配合,才能防止各種可能的攻擊。,(一) 數(shù)字簽名的概念,,數(shù)字簽名的實際應用,在現(xiàn)實生活中用公章、簽名等來實現(xiàn)的抗否認, 在網(wǎng)上可以借助數(shù)字證書的數(shù)字簽名來實現(xiàn)。如將來 的地稅局的網(wǎng)上銀行,網(wǎng)上審批都可以通過數(shù)字簽名 來保證身份的認證,實現(xiàn)網(wǎng)上業(yè)務的防偽造和防抵賴。,,,,,發(fā)送方A,接收方B,A將加密的消息發(fā)送給B,網(wǎng) 絡,,,用發(fā)送方A的公匙解密,,,,,密 文,密 文,明 文,明 文,用發(fā)送方A的私匙加密,數(shù)字簽名的功能,是對現(xiàn)實生活中筆跡簽名的功能模擬。 必須能夠用來證實簽名的作者和簽名的時間。 對消息進行簽名時,必須能夠?qū)ο⒌膬?nèi)容進行鑒別。 簽名應具有法律效力,必須能被第三方證實用以解決爭端。 必須包含對簽名進行鑒別的功能。,,I. 文件發(fā)送者即簽名者不能否認所發(fā)送信息的簽名; II. 文件接收者能夠驗證發(fā)送者所發(fā)送信息簽名的真實性; III. 采用數(shù)字簽名技術(shù),只要保證簽名方私鑰信息的秘密性,就能夠保證任何其他人都無法對簽名進行偽造; IV. 因為任何更改都可以導致簽名的無效,所以不能對發(fā)送者的原始信息進行任何更改。,數(shù)字簽名的作用,數(shù)字簽名的設計目標,簽名的比特模式是依賴于消息報文的,也就是說,數(shù)據(jù)簽名是以消息報文作為輸入計算出來的,簽名能夠?qū)ο⒌膬?nèi)容進行鑒別; 數(shù)據(jù)簽名對發(fā)送者來說必須是惟一的,能夠防止偽造和抵賴; 產(chǎn)生數(shù)字簽名的算法必須相對簡單易于實現(xiàn),且能夠在存儲介質(zhì)上保存?zhèn)浞荩?對數(shù)字簽名的識別、證實和鑒別也必須相對簡單,易于實現(xiàn); 偽造數(shù)字簽名在計算上是不可行的,無論攻擊者采用何種方法(利用數(shù)字簽名偽造報文,或者對報文偽造數(shù)字簽名)。,數(shù)字簽名的實施方案(實例),數(shù)字簽名方案實施過程: 1、簽章體系 用戶利用簽章計算機,對文件進行消息摘要(一般使用SHA算法),并進行電子簽章(數(shù)據(jù)簽名) 2、CA體系 用戶通過CA機構(gòu)合法獲得數(shù)字證書,即獲得了對應唯一的公鑰/私鑰對,私鑰存于簽章鑰匙盤,用于數(shù)字簽名過程。 3、驗證體系 由CA利用公鑰進行驗證,以確定數(shù)據(jù)未有更改。,數(shù)字簽名的實施方案(實例),數(shù)字簽名解決方案,數(shù)字簽名的實施方案(實例),數(shù)字簽名實現(xiàn)過程,數(shù)字簽名原理,數(shù)字簽名技術(shù)是結(jié)合消息摘要函數(shù)和公鑰加密算法的具體加密應用技術(shù)。 數(shù)字簽名(Digital Signature)指一個用自己的非對稱密碼算法(如:RSA算法)私鑰加密后的信息摘要,附在消息后面;別人得到這個數(shù)字簽名及簽名前的信息內(nèi)容,使用該用戶分發(fā)的非對稱密碼算法公鑰,就可以檢驗簽名前的信息內(nèi)容在傳輸過程或分發(fā)過程中是否己被篡改并且可以確認發(fā)送者的身份。,數(shù)字簽名原理,對于一個典型的數(shù)字簽名體系而言,它必須包含2個重要的組成部分:即簽名算法(Signature Algorithm)和驗證算法(Verification Algorithm)。,數(shù)字簽名原理,1.發(fā)送方簽名過程 發(fā)送方A創(chuàng)建數(shù)字簽名的過程如下: (1)為保證簽名的速度,A先將原文進行單向HASH運算生成定長的消息摘要A,數(shù)字簽名原理,(2)利用自己的私鑰加密消息摘要得到數(shù)字簽名A,并將數(shù)字簽名附在原消息后面,數(shù)字簽名原理,(3)通訊時用戶A將自己的原文和簽名文一起通過網(wǎng)絡送給通訊對方即用戶B,數(shù)字簽名原理,2.接收方驗證過程 接收方B接收到發(fā)送方A的簽名消息后,對A的簽名消息進行驗證的過程如下: (1)將消息中的原消息與數(shù)字簽名分離出來,數(shù)字簽名原理,(2)使用A的公鑰解密數(shù)字簽名得到摘要,數(shù)字簽名原理,(3)利用與發(fā)送方A相同的散列函數(shù)重新計算原消息的摘要,數(shù)字簽名原理,(4)比較解密后獲得的消息摘要A與重新計算產(chǎn)生的消息摘要B,若相等則說明消息在傳輸過程中沒有被篡改,否則消息不可靠。,數(shù)字簽名的解決方案,可分為兩類: 直接數(shù)字簽名方案; 基于仲裁的數(shù)字簽名方案。,分類,直接數(shù)字簽名 功能: 鑒別、數(shù)字簽名。 弱點: (1)方案的有效性依賴于發(fā)方私鑰的安全性。 (2)某個私鑰真的可能在時間T在X處被盜。,,,(a)利用發(fā)送方的私鑰加密,(b)利用發(fā)送方的私鑰報文散列碼加密,,直接數(shù)字簽名,實現(xiàn)比較簡單,在技術(shù)上僅涉及到通信的源點X和終點Y雙方。 終點Y需要了解源點X的公開密鑰Kua。 發(fā)送方A可以使用其私有密鑰KRA對整個消息報文進行加密來生成數(shù)字簽名。 更好的方法是使用KRA對消息報文的散列碼進行加密來形成數(shù)字簽名。,直接數(shù)字簽名的安全性,方案的安全性依賴于發(fā)送方X私有密鑰的安全性。 發(fā)送方可以聲稱自己的私有密鑰丟失或被盜用,而否認其發(fā)送過某個報文。 改進:每個簽名報文中包含一個時間戳。 問題: X 的私有密鑰確實在時間 T 被竊??; 攻擊者竊取 X 的密鑰后,則可能發(fā)送帶有 X 的簽名報文,附上一個等于 T 的時間戳,接受者無法判別。,基于仲裁的數(shù)字簽名,通過引入仲裁來解決直接簽名方案中的問題。 仲裁者必須是一個所有通信方都能充分信任的仲裁機構(gòu)。 基本工作方式(假定用戶X和Y之間進行通信): 每個從X發(fā)往Y的簽名報文首先被送給仲裁者A; A檢驗該報文及其簽名的出處和內(nèi)容,然后對報文注明日期,并附加上一個“仲裁證實”的標記發(fā)給Y。,基于仲裁的數(shù)字簽名技術(shù),數(shù)字簽名的目的是使發(fā)送者無法抵賴曾經(jīng)發(fā)送過報文P; 通信雙方均需到權(quán)威機構(gòu)注冊; 用戶A發(fā)送給用戶B的報文,附帶時間戳T和隨機數(shù)RA先發(fā)送給權(quán)威機構(gòu); 權(quán)威機構(gòu)在轉(zhuǎn)發(fā)給用戶B的信息中附帶用密鑰KBB加密發(fā)送者、時間戳和報文摘要后的密文,KBB只有權(quán)威機構(gòu)知道; 由權(quán)威機構(gòu)對報文P、發(fā)送者、發(fā)送時間進行認證。,需仲裁的數(shù)字簽名,注:X=發(fā)方;Y=收方;A=仲裁;M=報文,3.5 數(shù)字簽名,基于對稱密鑰算法的數(shù)字簽名技術(shù); 基于公開密鑰算法的數(shù)字簽名技術(shù)。,基于仲裁的數(shù)字簽名--對稱密鑰加密方式,發(fā)送方X和仲裁A共享一個密鑰Kax 。 數(shù)字簽名由X的標識符IDx和報文的散列碼H(M)構(gòu)成 ,用密鑰Kax進行加密。 過程: (1)X → A :M‖EKax( IDx‖H(M) )。 (2)A → Y :EKay( IDx‖M‖EKax( IDx‖H(M) )‖T )。 (3) Y存儲報文M及簽名。,對稱密鑰加密方式,爭端解決方式 Y → A :EKay( IDx‖M‖EKax( IDx‖H(M) ) )。 仲裁A可用Kay恢復出IDx 、M及簽名,然后再用Kax對簽名解密并驗證其散列碼。 特點: Y 不能直接驗證 X 的簽名。 雙方都需要高度相信 A Y 相信 A 已對消息認證,X 不能否認其簽名; X 信任 A 沒有暴露 Kxa,無人可偽造 DS; 雙方都信任 A 處理爭議是公正。 問題: 報文 M 明文傳送給,有可能被竊聽。,對稱密鑰加密方式,明文加密的方案 (1)X → A :IDx‖EKxy (M)‖EKax( IDx‖H (EKxy(M)) )。 (2)A → Y :EKay( IDx‖EKxy (M)‖EKax( IDx‖H (EKxy(M))‖T )。 特征: X 與 Y 之間共享密鑰 Kxy 。 DS 的構(gòu)成:IDx 和消息密文的散列碼用 Kax 加密。 DS 的驗證:A 解密簽名,用散列碼驗證消息。 A 只能驗證消息的密文,而不能讀取其內(nèi)容。 A 將來自 X 的所有信息加上時間戳并用 Kay 加密后發(fā)送給Y 。 問題: A 和發(fā)送方 X 聯(lián)手可以否認簽名的信息。 A和接收方 Y 聯(lián)手可以偽造發(fā)送方 X 的簽名。,公開密鑰加密方式,特點:仲裁者看不見消息的內(nèi)容。 過程: X 對報文 M 進行兩次加密。 經(jīng)過雙重加密后,報文 M 只有 Y 能夠閱讀,A 不能讀取 X?A: IDx || EKRx [ IDx || EKUy [ EKRx(M) ] ] A 能進行外層的解密,從而證實報文確實是來自 X 的 因為只有 X 擁有KRx 。 驗證后 A 向 Y 發(fā)送用 KUy 加密的報文,其中包括時間戳 T A?Y: EKRa [ IDx || EKUy [ EKRx(M) ] || T] 優(yōu)點: 通信各方之間無須共享任何信息,從而避免了聯(lián)手作弊; 只要 KRa 安全,則不會出現(xiàn)偽造 A 發(fā)送的消息; 消息的內(nèi)容是保密的,包括對 A 在內(nèi)。,基于公開密鑰的數(shù)字簽名技術(shù),基本原理 公鑰PKA和私鑰SKA一一對應; 由公證機構(gòu)證明公鑰PKA和用戶A的綁定關系; 證明擁有(或者知道)私鑰SKA的用戶X就是用戶A; 建立報文P和私鑰SKA之間的關聯(lián),就可確定報文P由用戶A發(fā)送。,認證中心的目的就是證明用戶和公鑰之間的綁定; 認證中心通過證書證明這種綁定,證書由明文和密文兩部分組成,密文部分稱為數(shù)字簽名,它是用認證中心私鑰加密明文報文摘要后的密文; 認證中心和公鑰之間綁定由上一級認證中心用證書證明。,基于公開密鑰的數(shù)字簽名技術(shù),規(guī)則一:EPKA(DSKA(P))=P,通過公鑰PKA加密還原的一定是通過私鑰SKA解密運算的結(jié)果; 規(guī)則二:無法根據(jù)報文摘要h,求出報文X,且使得MD(X)=h; 根據(jù)上述規(guī)則,一旦滿足條件MD(P)=EPKA(數(shù)字簽名),得出數(shù)字簽名=DSKA(MD(P)),可以斷定報文P由知道私鑰SKA的用戶發(fā)送,知道私鑰SKA的用戶是和公鑰PKA綁定的用戶。,基于公開密鑰的數(shù)字簽名技術(shù),數(shù)字簽名算法,1.DSA簽名算法 DSA(Digital Signature Algorithm)是Schnorr和ElGamal簽名算法的變種。EIGamal方案基于有限域上的離散對數(shù)問題。DSA中涉及的參數(shù)可以描述如下: p是一個素數(shù),滿足2L-1l,即g的階是q mod p。 β=ga mod p,其中a是隨機或者偽隨機生成的整數(shù)且滿足0aq。 k是隨機或者偽隨機生成的整數(shù)且滿足0kq。把p,q,g和β公開而保密a和k。對每一次簽名都應該生成一個新的k值。,數(shù)字簽名算法,1)簽名過程 對于給定的k,消息m的簽名定義如下: sig(m,k)=(y,s) 其中 y = (gk mod p)mod q s = (k-1(MD5(m)+ay)mod q 雜湊函數(shù)MD5用于把可變長度的消息m轉(zhuǎn)變?yōu)橐粋€160比特的消息摘要,然后再用數(shù)字簽名方案對它進行簽名。,數(shù)字簽名算法,2)驗證過程 設ver(m,y,s)是驗證算法,它以上述定義的消息m和y,s為輸入。簽名的驗證通過下面的計算來完成: w = s-1 mod q d1 = (MD5(m)* w)mod q d2 = (y *w)mod q v=((gd1*βd2)mod p)mod q 若v=y,則ver(m,y,s)的輸出為真,否則為假。 消息m的簽名是有效的當且僅當ver(m,y,s)的輸出為真。如果ver(m,y,s)的輸出為假,則說明或者消息m被篡改,或者該簽名不是簽名者的合法簽名。,數(shù)字簽名算法,3)安全性分析 由于DSA是基于有限域上離散對數(shù)問題,出于短期安全性考慮要求域Zp的素數(shù)p的長度至少為1024比特,而考慮到長期安全性則要求其長度至少為2048比特。,數(shù)字簽名算法,2.RSA簽名算法 Rivest、shamir和Adleman于1978年提出了RSA數(shù)字簽名和公鑰算法,這是第一個較完善的公開密鑰算法,它既能用于加密也能用于數(shù)字簽名,而認證過程相當于保密過程的逆過程。 在已提出的公開密鑰算法中,RSA是最容易理解和實現(xiàn)的,這個算法也是最流行的。RSA算法以它的三個發(fā)明者Ron Rivest、Adi Shamir和Leonard Adleman的名字命名。 RSA的安全性建立在大整數(shù)素因子分解困難的基礎之上,其數(shù)字簽名算法類似于RSA密碼算法。RSA數(shù)字簽名算法可以描述如下:,數(shù)字簽名算法,1)簽名過程 消息m的簽名sig(m)通過下面的計算生成 sig(m)=(h(m))e mod n 其中h(m)是消息摘要,它由消息m通過密碼學中的雜湊函數(shù)(如MD5)得到。 2)驗證過程 驗證算法ver(m,y)力以消息m和簽名y為輸入,定義如下: ver(m,y)=真,等價于h(m)≡yd mod n 其中,(e,n)為公鑰,(d,n)為私鑰。 驗證算法使用了簽名者的公鑰,所以任何人都可以驗證一個簽名;然而由于簽名需要簽名者的私鑰,故只有簽名者本人才能產(chǎn)生有效的簽名。,數(shù)字簽名算法,3)安全性分析 正如RSA密碼體制的情形一樣,素數(shù)p和q應該足夠大,使得對于給定了它們的乘積n,如果事先不知道p或者q,分解n是計算上不可行的。對于短期安全性,n的長度至少應該為1024比特,而長期安全性則要求n至少為2048比特。,數(shù)字簽名技術(shù)的總體介紹,數(shù)字簽名算法,MD5,SHA—1,消息摘要,消息鑒別,HMAC,,DSS,RSA,數(shù)字簽名標準,,,,,,,,算法層次,標準層次,,,,,,復雜數(shù)學計算,共享密鑰加密,非對稱密鑰加密,數(shù)字簽名與加密的區(qū)別,消息簽名與消息加密有所不同,消息加密和解密可能是一次性的,它要求在解密之前是安全的。 而一個簽名的消息可能作為一個法律上的文件(如合同等),很可能在對消息簽署多年之后才驗證其簽名,且可能需要多次驗征此簽名。 因此,簽名的安全性和防偽造的要求會更高,且要求證實速度比簽名速度要快些。特別是聯(lián)機在線時進行實時驗證。,3.4 認證協(xié)議,Kerberos; TLS; EAP和802.1X; RADIUS。,確認某個用戶是授權(quán)用戶; 一旦通過確認,該用戶以后發(fā)送的數(shù)據(jù)中必須攜帶用于證明是授權(quán)用戶的標識信息。,3.4 認證協(xié)議,,,身份認證,身份認證是驗證主體的真實身份與其所聲稱的身份是否符合的過程。 認證的結(jié)果只有兩個:符合和不符合。 適用于用戶、進程、系統(tǒng)、信息等。,身份認證的例子,郵件登錄 Client與Server之間的鑒別 Telnet遠程登錄 Ftp服務 登錄到某臺電腦上,身份認證系統(tǒng)的組成,出示證件的人,稱作示證者P(Prover),又稱聲稱者(Claimant)。 驗證者V(Verifier),檢驗聲稱者提出的證件的正確性和合法性,決定是否滿足要求。 第三方是可信賴者TP(Trusted third party),參與調(diào)解糾紛。在許多應用場合下沒有第三方。,身份認證的物理基礎,Something the user know (例如口令) 簡單,但不安全 設計依據(jù) 安全水平、系統(tǒng)通過率、用戶可接受性、成本等,口令一般并不是以明文的形式存在和使用,而是采用一些加強的處理之后才使用的。 對口令加密:對口令的加密算法必須是單向的,即只能加密,不能解密。在驗證用戶的口令時,驗證方用單向函數(shù)加密,并與存儲的密文相比較,若相等,則確認用戶的身份有效,否則確認用戶身份無效。 一次性口令:使用一次性口令作為身份認證方法,使得中途截獲口令變得毫無意義。由于要產(chǎn)生大量的一次性口令,所以必須采用專用的設備來產(chǎn)生口令。,身份認證的物理基礎,Something the user possesses(例如證件) 認證系統(tǒng)相對復雜,用戶所知道的&用戶所擁有的,磁卡或智能卡丟失,那么撿到卡的人就可以假冒真正的用戶。 需要一種磁卡和智能卡上不具有的身份信息,這種身份信息通常采用個人識別號PIN。持卡人必須自己妥善保存并嚴格保密。 在驗證過程中,驗證者不但要驗證持卡人的卡是真實的卡,同時還要通過PIN來驗證持卡人的確是他本人。,身份認證的物理基礎,Something the user is(例如指紋識別) 更復雜,而且有時會牽涉到本人意愿,身份認證方式,單向認證(One-way Authentication) 雙向認證(Two-way Authentication) 信任的第三方認證(Trusted Third-party Authentication),單向認證,通信的一方認證另一方的身份,,用對稱密碼體制來實現(xiàn)單向認證,某函數(shù)變換f 雙方共享的密鑰KS 隨機數(shù)RA,,用非對稱密碼體制來實現(xiàn)單向認證,隨機數(shù)RA B的私鑰KSB,,雙向認證,雙方都要提供用戶名和密碼給對方,才能通過認證。,,用對稱密碼體制來實現(xiàn)雙向認證,A產(chǎn)生一個隨機數(shù)RA 雙方共享的密鑰KS B產(chǎn)生一個隨機數(shù)RB,,用非對稱密碼體制來實現(xiàn)雙向認證,A產(chǎn)生一個隨機數(shù)RA B產(chǎn)生一個隨機數(shù)RB B的私鑰KSB A的私鑰KSA,,信任的第三方認證,當兩端欲進行連線時,彼此必須先通過信任第三方的認證,然后才能互相交換密鑰,而后進行通信,,一種第三方認證機制,SKAU:管理員的私鑰 PKB:B的公鑰 PKA:A的公鑰,,N1: A的臨時交互號 N2: B產(chǎn)生的新臨時交互號,Kerberos協(xié)議,Kerberos 是在80年中期作為美國麻省理工學院“雅典娜計劃”(Project Athena)的一部分被開發(fā)的。 Kerberos是一個分布式的認證服務,它允許一個進程(或客戶)代表一個主體(或用戶)向驗證者證明他的身份,而不需要通過網(wǎng)絡發(fā)送那些有可能會被攻擊者用來假冒主體身份的數(shù)據(jù)。,Kerberos概述,Kerberos是一種計算機網(wǎng)絡認證協(xié)議,它允許某實體在非安全網(wǎng)絡環(huán)境下通信,向另一個實體以一種安全的方式證明自己的身份。 它的設計主要針對客戶-服務器模型,并提供了一系列交互認證-用戶和服務器都能驗證對方的身份。 Kerberos協(xié)議可以保護網(wǎng)絡實體免受竊聽和重復攻擊。 Kerberos協(xié)議基于對稱密碼學,并需要一個值得信賴的第三方。,Kerberos,認證信息=EKC,S(IDC‖ADC‖SEQ); 擁有密鑰KC,S的用戶才是授權(quán)用戶IDC; 攜帶認證信息證明發(fā)送者是授權(quán)用戶IDC; 每一個用戶訪問服務器之前,需成為注冊用戶,分配密鑰。,授權(quán)用戶的標志是注冊信息庫中存有用戶名和對應的口令; 認證服務器確認為授權(quán)用戶的標志是使用戶擁有密鑰KTGS; 通行證服務器確認用戶具有訪問應用服務器V的權(quán)限的標志是使用戶擁有密鑰KV。 應用服務器提供服務的依據(jù)是用戶擁有密鑰KV。,Kerberos認證過程,存儲每個用戶的password和標識 存儲與每個服務器共享的密鑰,AS查詢數(shù)據(jù)庫,檢查用戶口令是否與用戶表示相符,并判斷此用戶是否有訪問服務器V的權(quán)限。,存儲每個用戶的password和標識 存儲與TGS共享的密鑰,Tickettgs由kc加密, kc來自password,存儲與每個服務器V共享的密鑰 判斷此用戶是否有訪問服務器V的權(quán)限。,A More Secure Authentication Dialogue,把身份認證和訪問權(quán)限交給兩個服務器分別完成 身份認證,由AS完成 訪問控制,由票據(jù)授權(quán)服務器(ticket-granting server,TGS)來完成 達到的效果: 用戶口令只需輸入一次,且不會在網(wǎng)絡上傳輸。,Kerberos協(xié)議的應用環(huán)境,Kerberos系統(tǒng)架構(gòu),,Kerberos v4認證協(xié)議的流程(1),客戶端認證,Kerberos v4認證協(xié)議的流程(2),取得與服務器通信的票據(jù),Kerberos v4認證協(xié)議的流程(3),客戶端與服務器通信,TLS,TLS記錄協(xié)議是TLS的傳輸協(xié)議,用于傳輸上層協(xié)議數(shù)據(jù)單元(PDU); TLS握手協(xié)議、安全參數(shù)切換協(xié)議完成對服務器身份認證、安全參數(shù)協(xié)商(加密解密算法、壓縮算法和密鑰等)功能; 報警協(xié)議用于在用戶和服務器之間傳輸出錯信息; 在TLS完成服務器身份認證、安全參數(shù)協(xié)商后,用戶和服務器之間可以保密傳輸HTTP報文。,基于TCP/IP的TLS協(xié)議結(jié)構(gòu),TLS記錄協(xié)議報文封裝過程,TLS,內(nèi)容類型:上層協(xié)議報文類型; 主版本號:2; 次版本號:1; 壓縮長度:加密運算前上層消息長度;,TLS記錄協(xié)議報文格式,對于TCP,TLS記錄協(xié)議報文就是數(shù)據(jù)段,由TCP實現(xiàn)TLS記錄協(xié)議報文的排序、檢錯和可靠傳輸。 對于基于鏈路層協(xié)議的TLS記錄協(xié)議報文傳輸過程,每一個TLS記錄協(xié)議報文作為鏈路層幀的凈荷,必須完整包含上層協(xié)議消息。,TLS,TSL的作用是實現(xiàn)通信雙方身份認證和加密解密算法及密鑰等安全參數(shù)的約定; 認證身份的關鍵是用證書證明客戶C和服務器V與公鑰PKC和PKV的綁定,同時證實客戶C和服務器V擁有PKC和PKV對應的私鑰SKC和SKV; 以雙方交換的隨機數(shù)為隨機數(shù)種子,產(chǎn)生密鑰; 最后證實雙方新的安全參數(shù)相同。,TLS,這是以種子和密鑰作為隨機數(shù)種子,產(chǎn)生任意長度隨機數(shù)的偽隨機數(shù)生成算法; HAMC保證隨機數(shù)種子和隨機數(shù)一一對應,且又無法根據(jù)隨機數(shù)推導出隨機數(shù)種子。,TLS,EAP和802.1X,實現(xiàn)不同認證機制需要交換的認證消息均可封裝成EAP報文; EAP報文作為不同鏈路層幀的凈荷,可以通過不同的網(wǎng)絡實現(xiàn)傳輸。,EAP封裝不同認證機制認證消息的過程,通過反復的請求和響應過程交換認證消息; 不同認證機制需要交換不同的認證消息,有著不同的請求響應過程; EAP報文作為對應鏈路層幀凈荷,才能通過互連用戶和認證者的網(wǎng)絡實現(xiàn)傳輸過程。,EAP和802.1X,EAP和802.1X,協(xié)議字段值C227表明PPP幀凈荷是EAP報文; 當EAP報文中的類型字段值為4時,表明采用CHAP認證機制,EAP報文中數(shù)據(jù)字段內(nèi)容為CHAP相關認證數(shù)據(jù)。,EAP報文封裝成PPP幀過程,用戶A和遠程用戶接入設備之間是點對點語音信道; 基于點對點語音信道的鏈路層協(xié)議是PPP; EAP報文封裝成PPP幀; EAP的請求/響應模式及EAP報文中封裝的數(shù)據(jù)和采用的認證機制-CHAP有關。,EAP和802.1X,數(shù)據(jù)字段給出隨機數(shù):challenge,數(shù)據(jù)字段給出: MD5(標識符‖challenge‖口令),交換機端口邏輯上分為受控端口、非受控端口,受控端口必須在完成接入者身份認證后,才能正常輸入/輸出數(shù)據(jù)幀,非受控端口只能接收EAP報文和廣播幀; EAP報文封裝成以太網(wǎng)MAC幀; EAP報文中的數(shù)據(jù)字段值和采用的認證機制相關; 可以統(tǒng)一由認證服務器完成用戶身份認證,這種情況下,認證者作為中繼系統(tǒng)完成EAP報文用戶和認證服務器之間的轉(zhuǎn)發(fā)功能。,EAP和802.1X,EAP和802.1X,EAP報文封裝成MAC幀過程,類型字段值888E表明MAC幀凈荷是EAP報文; 版本字段值固定為2; 報文類型:0-報文體是EAP報文,1-報文體是EAPOL-Start,2-報文體是EAPOL-Logoff,3 -報文體是EAPOL-Key,4 -報文體是EAPOL-ASF-Alert; 報文體和長度由報文類型決定。,EAP和802.1X,數(shù)據(jù)字段給出隨機數(shù):challenge,數(shù)據(jù)字段給出: MD5(標識符‖challenge‖口令),用戶A和遠程用戶接入設備之間是以太網(wǎng); EAP報文封裝成MAC幀; EAP的請求/響應模式及EAP報文中封裝的數(shù)據(jù)和采用的認證機制-CHAP有關。,EAP和802.1X,802.1X是基于端口認證協(xié)議,一旦確定連接用戶身份,端口處于正常轉(zhuǎn)發(fā)狀態(tài),這對于通過以太網(wǎng)接入Internet的用戶是不適用的; 基于MAC地址的802.1X作了調(diào)整,用戶一旦通過認證,其MAC地址記錄在端口的訪問控制列表中,只有源地址包含在訪問控制列表中的MAC幀,才能正常轉(zhuǎn)發(fā)。,RADIUS,由接入控制設備(如寬帶接入服務器)實現(xiàn)用戶注冊和認證是不適當?shù)模驗?,用戶是移動的,不會和單一接入控制設備綁定在一起; 為了統(tǒng)一用戶注冊和認證,也需要設置獨立的認證服務器; 討論了基于特定傳輸網(wǎng)絡傳輸EAP報文的機制,如何實現(xiàn)基于互連網(wǎng)的EAP報文傳輸?RADIUS。,RADIUS,RADIUS報文封裝過程,RADIUS報文格式,編碼:區(qū)分4種報文類型; 標識符:請求接入報文和對應的響應報文,其他3種類型報文都有可能是某個請求接入報文的響應報文; 認證信息:用于認證發(fā)送響應報文的認證服務器; 屬性:給出用戶和NAS信息,及EAP報文。,RADIUS,用戶C和認證者之間是單一的傳輸網(wǎng)絡,目前比較常見的是以太網(wǎng)、點對點物理鏈路和無線局域網(wǎng),EAP報文封裝成傳輸網(wǎng)絡對應的鏈路層幀后,實現(xiàn)用戶C和認證者之間傳輸; 認證者和認證服務器之間是互連多個傳輸網(wǎng)絡構(gòu)成互連網(wǎng),EAP報文封裝成RADIUS報文,最終封裝成IP報文實現(xiàn)認證者和認證服務器之間的傳輸; EAP報文數(shù)據(jù)字段內(nèi)容與采用的認證機制有關。,數(shù)據(jù)字段給出隨機數(shù):challenge,數(shù)據(jù)字段給出: MD5(標識符‖challenge‖口令),- 配套講稿:
如PPT文件的首頁顯示word圖標,表示該PPT已包含配套word講稿。雙擊word圖標可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國旗、國徽等圖片,僅作為作品整體效果示例展示,禁止商用。設計者僅對作品中獨創(chuàng)性部分享有著作權(quán)。
- 關 鍵 詞:
- 計算機 網(wǎng)絡安全 第三 基礎 數(shù)字簽名
裝配圖網(wǎng)所有資源均是用戶自行上傳分享,僅供網(wǎng)友學習交流,未經(jīng)上傳用戶書面授權(quán),請勿作他用。
鏈接地址:http://m.italysoccerbets.com/p-2890252.html