[精选]信息安全导论课程-ch14-认证应用系统.pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《[精选]信息安全导论课程-ch14-认证应用系统.pptx》由会员分享,可在线阅读,更多相关《[精选]信息安全导论课程-ch14-认证应用系统.pptx(72页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、密码编码学与网络安全密码编码学与网络安全 电子工业出版社2006-2007第14章认证应用系统14.1Kerberos14.2X.509/CA14.3公钥基础设施PKI*14.aPKIinWindows*14.bEJBCA*14.cOpenCA*14.dCAwithOpenSSL认证系统Kerberos主要是局域网上的认证系统,它早期基于对称算法,封装了加密、鉴别等安全效劳,提供了统一的用户接口。后期Kerberos也开始支持公钥,使用证书。PKI/CA好似是解决电子商务安全的正确道路。CA是一个离线中心,因此适合互联网这种分布式又管理松散的环境。但是维护一个CA不管是商用CA或自己独立的CA
2、给人的感觉是过于复杂。14.1KerberosLAN上的安全KerberosKerberosinWindowsKerberosinLinuxLAN上安全效劳器、工作站、用户用户使用工作站访问效劳器资源局域网上安全问题窃听导致泄密重放攻击假冒用户,用户盗用工作站假冒工作站,工作站地址被盗用对应的可能安全方法工作站核认用户身份工作站向效劳器证实自己的身份信任用户身份用户和效劳器相互认证/鉴别Kerberos动机目标防窃听,防假冒透明,只要输入一个口令可靠,合法性的唯一标识依据就是获得KB访问可扩展伸缩性,适应模块化和分布式效劳鉴别Authentication授权Authorization记帐Acc
3、ountingKerberos阅读Kerberosv4的启发协议V4核心举例C是客户、V是效劳器、AS是鉴别效劳器CAS:IDcPcIDv,Pc是c的口令CV:IDcTicket问题Pc的明文传输用户口令的一次输入,重复使用票据的生存周期对效劳器的鉴别Kerberosv4OverviewKerberosv4请求域间效劳Kerberosv4MessageKerberosv5改进不仅依赖于DES不仅使用IP协议使用ASN.1/BER数据编码规则扩展了票据有效期鉴别的转发代理/转让加强了领域间的鉴别能力省去了不必要的双重加密PCBCCBC增强了抗口令攻击的能力增加了一票据对会话密钥的能力Kerber
4、osv5MessageKerberos中的passwd、key、encpasswdkeyn个字符的串7n个比特序列往返56b折叠并xor56bitDESkeyPCBCCnEkCn-1XORPn-1XORPnKerberosDistributionKerberosinWindows密钥发行中心KDC一种网络效劳,提供在KerberosV5身份验证协议中使用的会话票证和临时会话密钥。票证用于安全原则的标识数据集,是为了进行用户身份验证而由域控制器发行的。Windows中的两种票证形式是票证授予式票证TGT和效劳票证。票证授予式票证TGT用户登录时,Kerberos密钥分发中心KDC颁发给用户的凭据
5、。当效劳要求会话票证时,用户必须向KDC递交TGT。因为TGT对于用户的登录会话活动通常是有效的,它有时称为“用户票证。票证授予效劳TGS由“KerberosV5密钥分发中心KDC效劳提供的一种KerberosV5效劳,它在域中发行允许用户验证效劳的效劳票证。KerberosinWindows2k3KerberosV5身份验证KerberosV5是在域中进行身份验证的主要安全协议;同时要验证用户的身份和网络效劳。KerberosV5工作原理概述KerberosV5身份验证机制颁发用于访问网络效劳的票证。这些票证包含加密的数据,其中包括加密的密码,用于向请求的效劳确定用户的身份。除了输入密码或智
6、能卡凭据,整个身份验证过程对用户都是不可见的。KerberosV5中的一项重要效劳是密钥发行中心KDC。KDC作为ActiveDirectory目录效劳的一局部在每个域控制器上运行,它存储了所有客户端密码和其他帐户信息。-KerberosV5身份验证过程按如下方式工作:1客户端上的用户使用密码或智能卡向KDC进行身份验证。2KDC为此客户颁发一个特别的票证授予式票证。客户端系统使用TGT访问票证授予效劳TGS,这是域控制器上的KerberosV5身份验证机制的一局部。3TGS接着向客户颁发效劳票证。4客户向请求的网络效劳出示效劳票证。效劳票证向此效劳证明用户的身份,同时也向该用户证明效劳的身份
7、。KerberosV5效劳安装在每个域控制器上,每个域控制器作为KDC使用。域控制器在用户登录会话中作为该用户的首选KDC运行。Kerberos客户端安装在每个工作站和效劳器上。客户端使用域名效劳DNS定位最近的可用域控制器。如果首选KDC不可用,系统将定位备用的KDC来提供身份验证。Windows域了解以下概念WindowsServerDomain/ActiveDirectoryWorkstationjointheDomainLoginintoaDomainResourceinaDomain并练习验证相关概念使用虚拟机VmwareKerberosinLinuxKerberosinLinux/
8、etc/krb5.confdefault_realm=GNUD.IErealmsGNUD.IE=kdc=kerberos1.gnud.ie:88kdc=kerberos2.gnud.ie:88admin_server=kerberos1.gnud.ie:749default_domain=gnud.iedomain_realm.gnud.ie=GNUD.IEgnud.ie=GNUD.IEKerberosinLinuxToinitializeandcreatetheKerberosdatabase:#/usr/Kerberos/sbin/kdb5_utilcreate-sedittheaclfi
9、letograntadministrativeaccess/etc/krb5.conf/var/Kerberos/krb5kdc/kdc.conf/var/Kerberos/krb5kdc/kadm5.aclanyaccountwhichendswitha/adminintheGNUD.IErealmisgrantedfullaccessprivileges:*/adminGNUD.IE*KerberosinLinuxCreateadministrativeuser#/usr/Kerberos/sbin/kadmin.local-qaddprincadmin/adminTostartautom
10、atically#/sbin/chkconfigkrb5kdcon#/sbin/chkconfigkadminonStartupmanually#/etc/rc.d/init.d/krb5kdcstart#/etc/rc.d/init.d/kadminstartCreatetheuserprincipal#kadmin.localKerberosinLinuxTimeSynchronizationTheNetworkTimeProtocolNTPNTPpackage/etc/ntp.confservertime.nist.govKerberosinLinuxClientpackagekrb5-
11、workstation/etc/krb5.conf/var/Kerberos/krb5kdc/kdc.confTestKerberosauthenticationusingthekinit$kinittheKDClogserverside/var/log/Kerberos/krb5kdc.logKerberosinLinuxAdditionalResources14.2X.509/CAX509定义了公钥认证效劳框架。Certificate证书印象PKI/X.509CAinWin2kEJBCACertificate证书印象证书是可靠发布公钥的载体公钥及其持有人信息其他信息用途、有效期、签发人及其
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 信息 安全 导论 课程 ch14 认证 应用 系统
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内