《信息安全概论》课件第三章 信息认证技术(2).ppt

上传人(卖家):momomo 文档编号:6018295 上传时间:2023-05-22 格式:PPT 页数:94 大小:920KB
下载 相关 举报
《信息安全概论》课件第三章 信息认证技术(2).ppt_第1页
第1页 / 共94页
《信息安全概论》课件第三章 信息认证技术(2).ppt_第2页
第2页 / 共94页
《信息安全概论》课件第三章 信息认证技术(2).ppt_第3页
第3页 / 共94页
《信息安全概论》课件第三章 信息认证技术(2).ppt_第4页
第4页 / 共94页
《信息安全概论》课件第三章 信息认证技术(2).ppt_第5页
第5页 / 共94页
点击查看更多>>
资源描述

1、3.4 认证的具体实现认证的具体实现 本节提示:o 3.4.1认证的具体实现原理 o 3.4.2认证方式的实际应用 3.4.1认证的具体实现原理 1.1.使用验证者与共同知道的信息方式使用验证者与共同知道的信息方式:用户与口令方式用户与口令方式n 用户名与口令是最简单的认证方式n 明文口令是最简洁的数据传输,保护口令不被泄密可以在用户和认证系统之间进行加密。3.4.1认证的具体实现原理o 单一加密形式下的用户名与口令传输方式适合的应用环境n(a)用户终端可以直接连接认证系n(b)认证数据库不为非法用户所获得。o 认证数据库通常情况下不会直接存放用户的口令,可以存放口令的hash值或是加密值。用

2、户名与口令的认证实现方式o 用户将口令使用认证系统的公钥加密后传输给认证系统,认证系统对加密数据解密后得到口令,对此数据做hash(或是加密),将这一结果与数据库中的值做比较,若数据匹配,则是合法用户,否则不是。用户名与口令的认证实现方式口令数据库的加密存储挑战/应答式(质询/响应式)口令(1/2)挑战/应答式(质询/响应式)口令n 是目前口令认证机制的基础。n 其原理适用于令牌与智能卡的认证。n 认证一个用户可以等同地证明这个用户拥有某个私钥,由于认证系统知道用户的公钥,因此可以选取一个随机数字发送给用户,用户收到后使用自己的私钥进行加密,然后传递给认证系统,认证者使用用户的公钥进行解密,然

3、后比较解密结果是否等于随机数字。挑战/应答式(质询/响应式)口令(2/2)口令认证机制存在的弊端 o(1)口令的更新 (2)口令的记忆 (3)口令的概率分布o 人们使用的口令并非均匀随机地分布在可能的密钥空间。多数人出于方便的考虑,类似于A6KX853H这样随机、安全的密码总是很难进入到我们的数字生活中。口令认证机制存在的弊端o 假设非法者能够破译系统或是通过其他途径获得口令数据库,虽然口令数据库是口令的hash值,不能够逆向计算求得。o 但是,Mallory完全可以利用现有的口令字典计算那些现有口令的hash值,然后对二者进行比较,从而找到合适的匹配值。抵抗字典式攻击的办法 o 在口令的后面

4、添加由计算机产生的随机字符串,记为salt,然后把计算得到的hash值和salt值同时存储到数据中。o 如果随机数字salt取的符合一定要求,比如随机性能、长度等,能在一定程度上限制上述攻击。补充说明一o 安全的实现是有代价的。n 多数服务器在进行认证时只是存放用于进行用户识别的用户ID和口令特征的静态认证列表。n 这种方式的优点是配置简洁方便,缺点是破解者能够花费较小的代价获得口令列表。补充说明二o ISP服务商通常会将远程访问服务器的共享认证列表放在较为安全的服务器商,达到使用外部认证或共享认证。o 此种认证的优点是只需考虑一台服务器的安全配置就可以了,因此在配置更方便的同时,认证的安全性

5、能提高了。o 直接导致了专用认证服务器的产生,Kerberos认证服务也是这样一种方式。认证服务器对用户进行认证时会对整个认证过程加密,从而避免Hacker截取用户的ID与口令。2.2.利用认证者所具有的物品进行认证利用认证者所具有的物品进行认证 o 利用硬件实现的认证方式n 安全令牌n 智能卡 安全令牌o 安全性要求较高的场合使用硬件来实现认证,如安全令牌。o 安全令牌通常是每隔固定间隔产生一个脉冲序列的同步序列发生器。示例o 比如在一个有严格安全等级的实验室,就可以使用安全令牌来实现:o 当用户UserA使用控制器的时候,需要系统对他的使用行为进行认证,但是,如果UserA暂时离开或是有其

6、他等级不同的用户到来的时候,都必须从新进行认证或是更改认证权限。示例o 完全通过人为的管理是不现实的,所以对每隔用户配置一个令牌。n 每隔一个固定的时间间隔,认证系统都和用户所携带的令牌进行认证n 当用户离开(或是其他用户)的时候,认证系统就自动把访问控制禁止,这样就会避免敏感信息的泄漏。概念解释-令牌 o 令牌实际上是一个可以为每一次认证产生不同的认证值的小型电子设备,其易于携带。o 认证令牌的实现有两种具体的方式n 时间令牌n 挑战/应答式令牌。概念解释时间令牌 o 时间令牌n 令牌和认证服务器共同拥有一个相同的随机种子,认证时双方将当前时间和随机种子做加密或是hash运算,然后有认证服务

7、器对这一结果进行校验比较。n 时间令牌的实现非常复杂,产生这个问题的原因在于要对时间进行校验,必须保证令牌与认证服务器的时间同步。概念解释挑战应答令牌 o 挑战应答令牌n 由认证系统产生一个随机数,令牌和认证系统使用同样的密钥对这个数字进行加密或是hash变换,然后进行校验。智能卡o 智能卡o 卡中存储有用户的私钥、登录信息和用于不同目的的公钥证书,如数字签名证书和数据加密证书等 o 提供了抗修改能力,用于保护其中的用户证书和私钥。在这种方式下,智能卡提供了一种非常安全的方式以进行用户认证、交互式登录、代码签名和安全e-mail传送等。使用智能卡比使用口令进行认证具有更高的安全性使用智能卡比使

8、用口令进行认证具有更高的安全性o 智能卡方式下需要使用物理对象(卡)来认证用户n 智能卡的使用必须提供一个个人标识号PIN(PersonalIdentificationNumber),这样可以保证只有经过授权的人才能使用该智能卡n 没有智能卡,攻击者不能存取和使用经过卡保护的信息资源,也就没有口令或任何可重用信息的传输n 在存取和使用资源之前,智能卡通过要求用户提供物理对象(卡)和卡使用信息(如卡的PIN)的方式来增强纯软件认证方案的安全性,这种认证方式称为双要素认证,与口令认证方式的不同之处o 用户把卡插入连接到计算机的读写器中,并输入卡的PIN,Windows就可以使用卡中存储的私钥和证书

9、来向Windows2000域控制器的KDC认证用户。o 认证完用户以后,KDC将返回一个许可票据。说明o 硬件器件实现的安全问题的最大隐患在于其本身有可能丢失o 因此,一般通过口令对其加以保护。双要素认证 o 我们进行验证时考虑使用验证者的某个属性或是共知信息,如果单独使用某个方面无法体现安全的要求,就考虑使用验证者的多个信息来实现。o 比如我们在使用钥匙开门锁的时候,如果进入的地方比较机密,而又当心钥匙有可能丢失,就同时配置一个密码锁加以保证。o 这种方式我们称为双要素认证。对于有口令的令牌和智能卡的实现都属于这种方式。双向认证双向认证 o 单向认证,n 默认通信方A对B的检验o 在通信中,

10、需要确定和你进行通信对话的人是Alice而不是Bob,有必要也对对方进行验证,双方互相进行验证的这种方式我们称为双向认证 3.4.2认证方式的实际应用 o 目前实用的认证方式有n Skeyo 防止窃听和窃取,但实现有困难 n Kerberosn Radiuso Kerberos和Radius认证方式都是在服务器和客户机都支持相应的认证方式的条件下才能使用,因而需要复杂的设置。1.Skey认证方式 o 通过监听TCPIP网络中信息,可以获得用户登录用的帐号和口令,被截获的用户帐号和口令有助于发动对系统的攻击。o Skey是一个一次性口令系统,可以用来对付这种类型的攻击行为。Skey认证方式的特点

11、o 使用Skey系统时,网络中传送的帐户和口令只使用一次后就销毁。o 用户使用的源口令永远也不会在网络上传输,包括登录时或其它需要口令的情形,这样就可以保护用户的帐户和口令不会因此而被窃取。o Skey系统的机制保护的是进行身份鉴别时的安全性,并不保证信息在传送过程中的保密性和完整性。使用Skey类系统两方面的操作 o 在客户方,必须有方法产生正确的一次性口令。o 在服务主机方必须能够验证该一次性口令的有效性,并能够让用户安全地修改源口令。Skey认证方式说明o 一般的Skey系统是基于一些不可逆算法的(如MD4和MD5),也就是说这一类算法如果拥有源数据,正向计算出结果速度很快。o 但如果没

12、有源数据而试图反向计算出源数据,则目前来看基本上是不可能的。用户如何使用Skey系统(一)o 用户在使用Skey系统时,在计算机上对其口令进行初始化,由计算机保存将该源口令按照选定的算法计算N次的结果。用户自己在客户端必须有能够进行计算的程序或工具。用户如何使用Skey系统(二)o 计算N1次后形成本次口令,当本次口令送给计算机时,计算机将所得的口令通过该算法计算一次,并将结果与计算机保存的上一个结果比较,若相同,则身份验证通过,而且将本次用户的输入保留,作为下一次用于比较的值。o 用户在下一次计算口令时,自动将计算次数减1(第二次计算N2次)。用户如何使用Skey系统(三)o 监听者也无法从

13、所监听到的口令中得到用户的源口令,同时他所监听到的信息也不能作为登录用信息。o 在计算机内部也不保存用户的源口令,达到进一步的口令安全。Skey系统的优缺点 o 优点n 实现原理简单o 缺点n 会给使用带来一点麻烦(如口令使用一定次数后就需重新初始化)。n 依赖于某种算法的不可逆性的,算法也是公开的,当有关于这种算法可逆计算研究有了新进展时,系统将被迫重新选用其它更安全的算法。三种不同的密码形式 o 第一种是通常使用的Unix风格或Kerberos密码,称为Unix password;o 第二种是由Skey程序产生,然后被keyinit程序和登陆命令接受的一次性密码;称为one-time pa

14、ssword;o 第三种密码是由专门的密码生成程序生成的秘密密码,称为secret password。秘密密码与unix password毫无关系;他们也可能是一样的,但并不推荐使用。Skey和秘密密码特点o Skey和秘密密码不象Unix password需要限制在8位以内,它们可能会更长。一般都使用6到7位的长度。o 另外,Skey系统操作完全独立于unix password系统。Skey两个重要数据o 一个是以seed或key出名,包含两个字母和五个数字。o 其他的被叫做iteration count,在1到100之间。Skey 密码生成o Skey通过连接“种子”(seed)和秘密密码

15、来生成一次性密码,然后通过反复计算多次应用MD4hash,再把结果变成六个英文字。这六个英文字就是你的一次性密码。o 如果用户提供的密码的hash值与先前的密码相一致,那用户就通过了认证;每个成功的登陆确保用户和登陆程序保持同步之后,计算的次数就不断减少。当反复计算的降到1时,Skey必须被重新初始化 Skey系统中的四个程序o 有四个程序被包含在Skey系统中。o 密码程序接受一个反复计算数,一个种子,和一个秘密密码,然后产生一个一次性密码。o Keyinit程序被用来初始化Skey,然后改变密码,反复计算数或种子;它不是接受一个秘密密码,就是一个反复计算数,种子和一次性密码。o Keyin

16、fo程序会检查文件,然后打印出被调用的当前反复计算数和种子。o 最后,login和su程序包含了用于认证Skey一次性密码的必需的逻辑性。login程序也可以不使用unix密码。2 Kerberos认证系统认证系统 o(1)概述 o(2)Kerberos的认证原理o(3)Kerberos的技术特点o(4)利用windos的安全技术配置kerboros认证 o(5)Unix(FreeBSD)中的 Kerberos 设置(1)概述 o Kerberos认证的核心算法为密码学中的DES,鉴别模型为CBC模式;o Kerberos协议是Needham-Schroeder协议的变型,目前通用版本为k5,

17、是1994年公布的;o Kerberos认证起源于非法收集用户口令的恶意攻击,系统按照用户名与口令对用户进行识别;o Kerberos采用的是客户机/服务器模型(以下简称C/S)。(2)Kerberos的认证原理 标 记 含 义 C lie n t,c 客 户 机 S e rv e r,s 服 务 器 T G S 票 据 服 务 器 h ttp 客 户 的IP 地 址 v 票 据 的 有 效 起 止 时 间 T im e,t 时 间 标 记 Kx x 的 秘 密 密 钥 Kx,y x,y 的 会 话 密 钥 Kxm 使 用K x 加 密 信 息m Tx,y 使 用y 的x 的 票 据 Ax,y

18、 从x 到y 的 鉴 别 码 图 3.1 2 K e rb e ro s 协 议 的 缩 写 标 记 kerberos的实现过程o 1、请 求 票 据 许 可 票 据:客 户 c 向Kerberos认证中心(KDC)申请可以访问票据中心TGSo 2、票据票据许可o 3、请求服务器票据o 4、服务器票据o 5、请求服务 (3)Kerberos的技术特点 o Kerberos是分布式认证服务,允许代表合法者的进程或客户在不通过网络发送敏感消息的情况下来向验证者(应用服务器)证实自己的身份,这样可以保证C/S之间传输数据的完整性和保密性。Kerberos的技术特点o Kerberoso 时间戳(ti

19、mestamp,减少基本认证所需要发送消息的数目)、o 票据许可(ticket-granting,为后续认证做准备)o 交叉认证(不同服务器见的认证)Kerberos的安全性能分析(1/3)o 1、Kerberos在C/S间产生的通信会话是动态的。n 按照时间戳的加入的可能性分析,这样,C/S间会话的通信数据,从一定程度上讲是经过加密的,也就是安全的。在一次会话结束时,则销毁该秘密密钥。Kerberos的安全性能分析(2/3)2、可以使用Strand域分析法分析Neuman-Stubblebine协议类中如同Kerberos的密钥,但是结果表明,分布中心产生的类Kerberos密钥匙和用户申请

20、的票据服务是有缺陷的。Kerberos的安全性能分析(3/3)3、Web快速增长的现状迫使管理计算机有能力每日处理大量的用户姓名和密码数据。执行多Kerberos服务的环境模型就有新的特性与变化,这种变化是由于受到密码技术或网络因素的影响,自然会降低C/S的执行效率。Kerberos可以建立在PKI基础之上,但需要客户服务器端执行一定操作。这样在intranet的环境上,由于http cookies的建立,会有安全隐患存在。Kerberos的前景分析 o Kerberos的一个重要应用领域是电子商务。电子商务所能提供的必须是基于开放的分布式计算机环境的安全上的服务,它对于公平的认证信任要求是苛

21、刻的。o Kerberos的广泛应用价值不仅体现在网络上,Kerberos同时可以在无线的地方性区域网络(WLANs)的不同的环境上提供相异的安全需求。Kerberos的前景分析o 硬件的安全性能是计算机系统安全的前提,通常认为操作系统的安全建立在硬件的安全基础上并以此为发展。Kerberos的另一个应用是可以将Kerberos与智能卡、操作系统整合,这种方案可以较好的指标与实现。o Kerberos 同样适用于小型动态系统的认证,可以利用其进行轻量级的远程智能化控制,尤其是家庭舒适的遥控操作。(4)利用windos的安全技术配置kerboros认证 o Kerberos认证协议定义了客户端和

22、称为密钥分配中心KDC(Key Distribution Center)的认证服务之间的安全交互过程。o Windows 2000在每一个域控制器中应用KDC认证服务,其域同Kerberos中的realm功能类似,具体可参考RFC 1510协议。Windows 2000中采用对Kerberos协议的支持的措施o Kerberos客户端使用基于SSPI的Windows 2000安全提供者,初始Kerberos认证同WinLogon的单次登录进行了集成o Kerberos KDC也同运行在域控制器中的安全服务进行了集成,并使用活动目录作为用户和组的账号数据库。利用windos的安全技术配置kerb

23、oros认证o 用户和KDC都知道用户的口令,或从口令中单向产生的密钥,并定义了一套客户端、KDC和服务器之间获取和使用Kerberos票据的交换协议。o 当用户初始化Windows登录时,Kerberos SSP利用基于用户口令的加密散列获取一个初始Kerberos票据TGT,Windows 2000把TGT存储在与用户的登录上下文相关的工作站的票据缓存中。o 当客户端想要使用网络服务时,Kerberos首先检查票据缓存中是否有该服务器的有效会话票据。如果没有,则向KDC发送TGT来请求一个会话票据,以请求服务器提供服务。o 请求的会话票据也会存储在票据缓存中,以用于后续对同一个服务器的连接

24、,直到票据超期为止。票据的有效期由域安全策略来规定,一般为8个小时。o 如果在会话过程中票据超期,Kerberos SSP将返回一个响应的错误值,允许客户端和服务器刷新票据,产生一个新的会话密钥,并恢复连接利用windos的安全技术配置kerboros认证客户端、KDC和应用服务器之间的关系 o 在初始连接消息中,Kerberos把会话票据提交给远程服务,会话票据中的一部分使用了服务和KDC共享的密钥进行了加密。o 服务器端的Kerberos有服务器密钥的缓存拷贝,所以,服务器直接可以通过验证会话票据来认证客户端。o 在服务器端,采用Kerberos认证系统的会话建立速度要比NTLM认证快得多

25、,因为使用NTLM,服务器获取用户的信任书以后,还要与域控制器建立连接,来对用户进行重新认证。Kerberos会话票据 o Kerberos会话票据中包含有一个唯一的、由KDC创建的、用于客户端和服务器之间传输数据和认证信息加密的会话密钥。o 在Kerberos模型中,KDC是作为产生会话密钥的可信第三方而存在的,这种形式更适合于分布式计算环境下的认证服务。(5)Unix(FreeBSD)中的 Kerberos 设置(1/3)标准的Unix认证用户的过程n 用户输入口令,口令传输到系统程序中,由系统程序对口令进行加密,并与系统中的口令密文进行比较来判断口令是否正确。n 在这种方法中,如果要通过

26、网络认证,就要将口令以明文形式在网络中传输,因此就存在被窃听的危险。(5)Unix(FreeBSD)中的 Kerberos 设置(2/3)o 当前Kerberos V认证方式比较流行,Windows 2000中采用了这种认方式。但在FreeBSD 中提供的是Kerberos IV认证方式。o 通常使用的加密算法为DES算法,经实践证明它是一种很有效加密算法,Unix上使用的密钥长度为56位,对于一般的安全性,加上选择得当的口令,56位的DES算法已够用。o FreeBSD缺省使用MD5算法用作口令认证。(5)Unix(FreeBSD)中的 Kerberos 设置(3/3)o Kerberos

27、是一个网络附加系统/协议,可以允许用户通过一个安全服务器的服务来验证 他们自己。o 远程登陆,远程拷贝,系统间的相互文件拷贝和其他高风险任务的服务将被变得相当安全和可控制。FreeBSD中设置Kerberos的6个步骤 o(1)建立初始资料库;o(2)运行 Kerberos;o(3)创建新的服务器文件;o(4)定位数据库;o(5)完整测试;o(6)增添 su 权限(1)创建最初的数据库o 创建最初的数据库必须由Kerberos 服务器来做。首先确定没有旧的Kerberos 数据库,还必须改变/etc/kerberosIV 的目录,然后只检查下面出现的文件:#cd/etc/kerberosIV#

28、ls README krb.conf krb.realms 创建最初的数据库o 编辑krb.conf 和krb.realms 文件来定义Kerberos 规则。o 在这个例子中,规则将是GRONDAR.ZA,服务器是grunt.grondar.za。编辑或创建krb.conf文件#cat krb.conf GRONDAR.ZA GRONDAR.ZA grunt.grondar.za admin server CS.BERKELEY.EDU okeeffe.berkeley.edu ATHENA.MIT.EDU kerberos.mit.edu ATHENA.MIT.EDU kerberos-1

29、.mit.edu ATHENA.MIT.EDU kerberos-2.mit.edu ATHENA.MIT.EDU kerberos-3.mit.edu LCS.MIT.EDU kerberos.lcs.mit.edu TELECOM.MIT.EDU bitsy.mit.edu ARC.NASA.GOV trident.arc.nasa.gov 在这个例子中o 其他规则没有出现。o 第一行命名了这个系统工作的规则。其它行包含了规则/主机的记录。o 每行的第一项就是一个规则,第二个是充当一个key distribution center 的规则中的一台主机。o 接在一个主机名后面的管理服务器的命

30、令意味着主机也要提供一个管理数据库服务器 o 添加grunt.grondar.za 到GRONDAR.ZA,然后添加一个记录把所有主机放在.grondar.za 域中。krb.realms 文件将被升级:#cat krb.realms grunt.grondar.za GRONDAR.ZA .grondar.za GRONDAR.ZA .berkeley.edu CS.BERKELEY.EDU .MIT.EDU ATHENA.MIT.EDU .mit.edu ATHENA.MIT.EDU 经准备创建数据库 o 这将需要运行Kerberos 服务器。执行命令kdb_init:#kdb_init

31、Realm name default ATHENA.MIT.EDU:GRONDAR.ZA You will be prompted for the database Master Password.It is important that you NOT FORGET this password.Enter Kerberos master key:保存密匙 o 现在我们必须保存密匙,以便本地机器的服务器能够得到加速。使用kstash 命令:o#kstash o Enter Kerberos master key:o Current Kerberos master key version is

32、1.o Master key entered.BEWARE!o 上述步骤将保存加密过的主密码并放在/etc/kerberosIV/master_key。(2)运行 Kerberos o 有两个主要的数据需要被添加到以Kerberos 确保安全的系统的数据库中。它们的名称是kpasswd 和rcmd。o 这些程序允许其他系统改变Kerberos 的密码,然后象rcp,rlogin 和rsh 一样运行命令。添加记录#kdb_edit Opening database.Enter Kerberos master key:Current Kerberos master key version is 1

33、.Master key entered.BEWARE!Previous or default values are in brackets,enter return to leave the same,or new value.Principal name:passwd Instance:grunt 添加记录,Create y?y Principal:passwd,Instance:grunt,kdc_key_ver:1 New Password:-enter RANDOM here Verifying password New Password:-enter RANDOM here Rand

34、om password y?y Principals new key version=1 Expiration date(enter yyyy-mm-dd)2000-01-01?Max ticket lifetime(*5 minutes)255?Attributes 0?Edit O.K.添加记录Principal name:rcmd Instance:grunt ,Create y?Principal:rcmd,Instance:grunt,kdc_key_ver:1 New Password:-enter RANDOM here Verifying password New Passwo

35、rd:-enter RANDOM here Random password y?Principals new key version=1 Expiration date(enter yyyy-mm-dd)2000-01-01?Max ticket lifetime(*5 minutes)255?Attributes 0?Edit O.K.Principal name:-null entry here will cause an exit(3)创建新的服务器文件(1/4)o 现在必须分析在每台机器上定义的服务的所有情况。利用ext_srvtab 命令创建一个文件,并需通过安全方式被拷贝或移动到每

36、个Kerberos 客户端的/etc/kerberosIV 目录。o 这个文件必须在每个服务器和客户机上出现,上述Kerberos操作是很必须的。创建新的服务器文件(2/4)#ext_srvtab grunt Enter Kerberos master key:Current Kerberos master key version is 1.Master key entered.BEWARE!Generating grunt-new-srvtab.创建新的服务器文件(3/4)o 这个命令只产生一个临时文件,它必须被重命名为srvtab,以便所有的服务可以得到加速。使用mv 命令把它移到最初的系

37、统上:#mv grunt-new-srvtab srvtab 创建新的服务器文件(4/4)o 如果文件是针对客户系统的,那网络可能就会不安全,拷贝client-new-srvtab 到设备后,应通过安全的物理方式进行传输。o 应该查验刚才的文件确实在客户机的/etc/kerberosIV 目录下,并把它重命名为srvtab,确定它是mode 600:#mv grumble-new-srvtab srvtab#chmod 600 srvtab(4)定位数据库 o 现在添加一些用户记录到数据库。假设用户USER要创建一个记录,可以使用kdb_edit 命令来完成:#kdb_edit Opening

38、 database.Enter Kerberos master key:Current Kerberos master key version is 1.Master key entered.BEWARE!Previous or default values are in brackets,enter return to leave the same,or new value.Principal name:USER 定位数据库Instance:,Create y?y Principal:USER,Instance:,kdc_key_ver:1 New Password:-enter a sec

39、ure password here Verifying password New Password:-re-enter the password here Principals new key version=1 Expiration date(enter yyyy-mm-dd)2000-01-01?Max ticket lifetime(*5 minutes)255?Attributes 0?Edit O.K.Principal name:-null entry here will cause an exit(5)完整的数据测试(1/4)o 首先启动Kerberos程序,如果没有能够正确地编

40、辑/etc/rc.conf文件,那这将在重启系统的时候自动发生。o Kerberos 客户机可以自动从/etc/kerberosIV 目录下获得他们所需要的数据。完整的数据测试(2/4)#kerberos&Kerberos server starting Sleep forever on error Log file is/var/log/kerberos.log Current Kerberos master key version is 1.Master key entered.BEWARE!Current Kerberos master key version is 1 Local re

41、alm:GRONDAR.ZA#kadmind-n&KADM Server KADM0.0A initializing Please do not use kill-9 to kill this job,use a regular kill instead Current Kerberos master key version is 1.Master key entered.BEWARE!完整的数据测试(3/4)o 现在,使用命令kinit 为用户USER设置访问许可:%kinit jane MIT Project Athena(grunt.grondar.za)Kerberos Initial

42、ization for“USER Password:%klist Ticket file:/tmp/tkt245 Principal:janeGRONDAR.ZA Issued Expires Principal Apr 30 11:23:22 Apr 30 19:23:22 krbtgt.GRONDAR.ZAGRONDAR.ZA 完整的数据测试(4/4)o 利用kpasswd 程序可以得到数据库的验证,也可以使用passwd 来检查正在修改的密码:%passwd realm GRONDAR.ZA Old password for USER:New Password for USER:Veri

43、fying password New Password for USER:Password changed.(6)添加su 特权(1/4)o Kerberos 允许每个需要root 权限的用户分别设置独立的supassword。现在可以添加一个被用来验证su 到root 的id。使用kdb_edit,可以在Kerberos 数据库中创建一个记录jane.root:添加su 特权(2/4)#kdb_edit Opening database.Enter Kerberos master key:Current Kerberos master key version is 1.Master key

44、entered.BEWARE!Previous or default values are in brackets,enter return to leave the same,or new value.Principal name:USER Instance:root ,Create y?y 添加su 特权(3/4)Principal:USER,Instance:root,kdc_key_ver:1 New Password:-enter a SECURE password here Verifying password New Password:-re-enter the password

45、 here Principals new key version=1 Expiration date(enter yyyy-mm-dd)2000-01-01?Max ticket lifetime(*5 minutes)255?12-Keep this short!Attributes 0?Edit O.K.Principal name:-null entry here will cause an exit#kinit USER.root MIT Project Athena(grunt.grondar.za)Kerberos Initialization for jane.root Pass

46、word:添加su 特权(4/4)现在,我们必须添加用户到root的.klogin 文件:#cat/root/.klogin USER.rootGRONDAR.ZA 现在设法执行su:%su Password:#klist Ticket file:/tmp/tkt_root_245 Principal:USER.rootGRONDAR.ZA Issued Expires Principal本章小结本章小结(1)o 认证活动一直贯穿于人类的学习与生活:新生入学时,学校要查看他们的入学录取通知书,这是学校对于学生的认证,以便识别你是张三而不是李四;去银行取钱时,要出示用户的存折卡,一般还要输入用户

47、的密码,这是银行对储户的认证。上述情况都是认证活动在我们生活中的体现。简单说,信息认证也是对我们现实世界的数字模拟。本章小结本章小结(2)o 中国政府的政令通常是以红头文件下发的,之所以有效力,是因为上面有政府的公章。但是,在网络上怎么能够保证其所公布的文件同样是有效果的?信息的一个重要特征是可以复制,又有什么样的例子可以说明复制的文件是有法律效力的?网络信息经济时代在给我们带来快捷便利的同时,也提出了新的挑战。本章小结本章小结(3)o 这些疑问直接导致了数字签名和数字签章法的诞生。对一份文件进行签名,不得不考虑文件的大小,重要的是,给验证带来了一定的时间损耗。为了解决这个问题,我们引入了信息

48、摘要的概念。信息摘要,也称为数字指纹,是求取不定长度(或是不超多一定字节)的数字信息的杂凑函数。本章小结本章小结(4)o 认证的最终目的是识别有效的用户,安全在一定意义上总要花费一定的代价。我们总是希望能够使用尽可能小的花费实现最大程度(设计目标)的安全。这就需要我们选择具体的实现方式,至于具体方式的选择,应该从实际情况,即安全的需要出发。本章小结本章小结(5)o 我们讲述了基于利用用户信息的用户名与口令、利用用户本身属性的DNA认证、和利用用户所拥有的物品的安全令牌和智能卡认证的三种认证形式;以及对于上述认证形式实现综合的双要素认证。考虑到认证问题的具体实现与当前的变化发展,本章还简要介绍了

49、几种有代表性的认证方案:挑战应答式和利用智能卡的认证实现和目前实用的S/key,Kerberos认证方式,并对这两种认证做了具体阐述。练习题 o 1.简述什么是数字签名,什么是数字信封?o 2.如果有多于两个人同时对数字摘要进行签名,我们称为双签名。在安全电子交易协议(SET)中就使用到了这种签名。想一想,这有什么意义,对应我们的实际生活能有什么作用?o 3.本章讲了几种身份识别技术,你能从实际生活中找到他们具体实现的对照吗?能不能想到新的更好的例子?练习题o 4.Hash函数可能受到哪几种攻击?你认为其中最为重要的是哪一种?o 5.你能设计一种结合多种认证方式的双因子认证吗?对于理论环节给出具体算法。o 6.设想一下,如果你为你们学院设计了一个网站,出于安全与使用的角度,你能使用上我们在本章中学过的哪些安全原理?

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 大学
版权提示 | 免责声明

1,本文(《信息安全概论》课件第三章 信息认证技术(2).ppt)为本站会员(momomo)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|