10лекция. Тема: Подпись и аутентификация. Целостность данных. Неотказуемость. Криптографические протоколы. Блокчейн.
Протоколы аутентификации
Протоколы аутентификации
Протоколы аутентификации
Протоколы аутентификации
Протоколы аутентификации
Протоколы аутентификации
Протоколы аутентификации
Протоколы аутентификации
Протоколы аутентификации
Протоколы аутентификации
Протоколы аутентификации
Протоколы аутентификации
Протокол аутентификации Kerberos
Протокол аутентификации Kerberos
Протокол аутентификации Kerberos
Протокол аутентификации Kerberos
Протокол аутентификации Kerberos
Протокол аутентификации Kerberos
Протокол аутентификации Kerberos
Протокол аутентификации Kerberos
Протокол аутентификации Kerberos
Протокол аутентификации Kerberos
Протокол аутентификации Kerberos
Протокол аутентификации Kerberos
Протокол аутентификации Kerberos
Протоколы аутентификации на основе асимметричной криптографии
Протоколы аутентификации на основе асимметричной криптографии
Протоколы односторонней аутентификации
Протоколы односторонней аутентификации
Протоколы односторонней аутентификации
Протоколы односторонней аутентификации
302.50K
Category: informaticsinformatics

lecture10-11

1. 10лекция. Тема: Подпись и аутентификация. Целостность данных. Неотказуемость. Криптографические протоколы. Блокчейн.

11 лекция.
Тема: Безопасность сетевых протоколов.
Защищенный IP протокол. ПротоколIPv6.
Протокол
IPSec.Протокол

слой
безопасных
соединений
(SSL)
и
защищенный
протокол
передачи
гипертекста
(HTTP)
(S-HTTP).
Электронная почта и безопасность
сервера имен.

2. Протоколы аутентификации

План лекции № 10-11
1 Протоколы аутентификации на основе симметричных схем шифрования
2 Протокол аутентификации Kerberos
3 Протоколы аутентификации на основе асимметричных схем
4 Протоколы односторонне аутентификации

3. Протоколы аутентификации

Задачи протоколов аутентификации:
обеспечение конфиденциального распределения
ключа сессии , для обеспечения
конфиденциальности ключи сессии должны
передаваться в зашифрованном виде;
обеспечение своевременности ключа сессии, так как
существует угроза перехвата передаваемого
сообщения и повторной его пересылки. Успешное
повторение может, как минимум, разорвать
операцию аутентификации участников.
Такие повторы называются replay-атаками

4. Протоколы аутентификации

Возможные подходы для предотвращения replay-атак:
присоединении последовательного номера (sequence number)
к каждому сообщению, используемому в аутентификационном
обмене;
отметки времени: участник А принимает сообщение как не
устаревшее только в том случае, если оно содержит отметку
времени, которая, по мнению А, соответствует текущему
времени. Этот подход требует, чтобы часы всех участников были
синхронизированы.
запрос/ответ: участник А посылает в запросе к В случайное
число (nonce - number only once) и проверяет, чтобы ответ от В
содержал корректное значение этого nonce.

5. Протоколы аутентификации

Использование симметричного шифрования
Стратегия включает использование доверенного
центра распределения ключей (KDC).
Каждый участник разделяет секретный ключ,
называемый также мастер-ключом, с KDC.
KDC отвечает за создание ключей, называемых
ключами сессии, и за распределение этих ключей с
использованием мастер-ключей.
Ключи сессии применяются в течение короткого
времени для шифрования только данной сессии между
двумя участниками.

6. Протоколы аутентификации

Использование симметричного шифрования
Протокол Нидхэма и Шредера
1. A KDC:
IDA || IDB || N1
2. KDC A:
EKa [KS || IDB || N1 || EKb [KS || IDA] ]
3. A B:
EKb [KS || IDA]
4. B A:
EKS [N2]
5. A B:
EKS [f (N2)]

7. Протоколы аутентификации

Недостаток протокола Нидхэма и Шредера
Пусть противник Х имеет возможность
скомпрометировать старый ключ сессии.
Х повторяет сообщение шага 3, которое было
перехвачено ранее и содержит скомпрометированный
ключ сессии.
Если В не запоминает идентификацию всех
предыдущих ключей сессий с А, он не сможет
определить, что это повтор.
Далее Х должен перехватить сообщение рукопожатия
на шаге 4 и представиться А в ответе на шаге 5.

8. Протоколы аутентификации

Протокол Деннинга (Denning)
1. A KDC: IDA || IDB
2. KDC A: EKA [KS || IDB || T || EKB [KS || IDA || T] ]
3. A B:
EKB [KS || IDA || T]
4. B A:
EKS [N1]
5. A B:
EKS [f (N1)]

9. Протоколы аутентификации

Верификация времени
А и В могут верифицировать временную отметку
проверкой, что
|Clock - T| < t1 + t2
где t 1 - оцениваемое нормальное расхождение между
часами KDC и локальными часами (у А или В);
t 2 - ожидаемая сетевая задержка времени

10. Протоколы аутентификации

Уязвимость протокола
Если часы отправителя спешат по отношению к
часам получателя.
В этом случае противник может перехватить
сообщение от отправителя и повторить его позднее,
когда отметка времени в сообщении станет равной
времени на узле получателя.
Это повторение может иметь непредсказуемые
последствия.

11. Протоколы аутентификации

Протокол аутентификации
с использованием билета (Sacco )
1. A B:
2. B KDC:
3. KDC A:
4. A B:
IDA || NA
IDB || NB || EKB [IDA || NA || TB]
EKA [IDB || NA || KS || TB] || EKB [IDA ||
KS || TB] || NB
EKB [IDA || KS || TB] || EKS [NBb]

12. Протоколы аутентификации

Данный протокол аутентифицирует А и В и
распределяет ключ сессии.
Более того, протокол предоставляет в
распоряжение А билет, который может
использоваться для его последующей
аутентификации, исключая необходимость
повторных контактов с сервером.

13. Протоколы аутентификации

Впоследствии, но до истечения лимита
времени, установленного протоколом, А может
создать новую сессию с В. Используется
следующий протокол:
1. A B:
EKb [IDA || KS || Tb], NA'
2. B A:
Nb', E KS [NA']
3. A B:
E KS [Nb']

14. Протокол аутентификации Kerberos

Kerberos /kɛərbərəs/ - сетевой протокол
аутентификации, позволяющий передавать
данные через незащищённые сети для
безопасной идентификации.
Он ориентирован в первую очередь на
клиент-серверную модель и обеспечивает
взаимную аутентификацию — оба пользователя
через сервер подтверждают личности друг
друга.

15. Протокол аутентификации Kerberos

Данная модель является одним из вариантов
Нидхем-Шрёдер-протокола аутентификации на основе
доверенной третьей стороны и его модификациях,
предложенных Denning и Sacco.
В 1983 году при поддержке консорциума
производителей компьютеров был создан проект
«Афина». Его основной целью являлась разработка
плана по внедрению компьютеров в учебный процесс
MIT и сопутствующего этому ПО. Конечный результат
используется в ОС Window

16. Протокол аутентификации Kerberos

Этап аутентификации клиента
Kerberos 4 в значительной степени основан на
протоколе Нидхема-Шредера, но с двумя
существенными изменениями:
уменьшено количество сообщений пересылаемых
между клиентом и сервером аутентификации.
введение TGT (Ticket Granting Ticket — билет для
получения билета) концепции, позволяющей
пользователям аутентифицироваться на несколько
сервисов используя свои верительные данные только
один раз.

17. Протокол аутентификации Kerberos

Этап аутентификации клиента
Протокол Kerberos 4 содержит два логических
компонента:
сервер аутентификации (СА)
сервер выдачи билетов (TGS — Ticket Granting
Server).
Обычно эти компоненты поставляются как единая
программа, которая запускается на центре
распределения ключей (ЦРК — содержит базу данных
логинов /паролей для пользователей и сервисов
использующих Kerberos).

18. Протокол аутентификации Kerberos

Этап аутентификации клиента
СА выполняет одну функцию: получает запрос
содержащий имя клиента запрашивающего
аутентификацию и возвращает ему зашифрованный
TGT.
Затем пользователь может использовать этот TGT,
для запроса дальнейших билетов на другие сервисы.
В большинстве реализаций Kerberos время жизни
TGT 8-10 часов. После этого клиент снова должен
запросить его у СА.

19. Протокол аутентификации Kerberos

Этап аутентификации клиента
Первое сообщение, отправляемое центру
распределения ключей — запрос к СА, так же известен
как AS_REQ.
Это сообщение отправляется открытым текстом и
содержит идентификационные данные клиента, метку
времени клиента и идентификатор сервера
предоставляющего билет (TGS).

20. Протокол аутентификации Kerberos

Когда ЦРК получает AS_REQ сообщение, он
проверяет, что клиент, от которого пришел запрос,
существует, и его метка времени близка к локальному
времени ЦРК (обычно ± 5 минут).
Данная проверка производится не для защиты от
повторов (сообщение посылается открытым текстом),
а для проверки соответствия времени. Если хотя бы
одна из проверок не проходит, то клиенту
отправляется сообщение об ошибке, и он не
аутентифицируется

21. Протокол аутентификации Kerberos

В случае удачной проверки СА генерирует
случайный сеансовый ключ, который будет
совместно использоваться клиентом и TGS
(данный ключ защищает дальнейшие запросы
билетов у TGS на другие сервисы).
ЦРК создает 2 копии сессионного ключа:
одну для клиента и одну для TGS.

22. Протокол аутентификации Kerberos

Затем ЦРК отвечает клиенту сообщением сервера аутентификации
(AS_REP) зашифрованным долгосрочным ключом клиента.
Оно включает TGT, зашифрованный TGS ключом :
копию сессионного ключа для TGS,
идентификатор клиента,
время жизни билета,
метку времени ЦРК,
IP адрес клиента
, копию сессионного ключа для клиента,
время жизни билета и
идентификатор TGS.

23. Протокол аутентификации Kerberos

24. Протокол аутентификации Kerberos

Этап авторизации клиента на TGS
Когда пользователь захочет получить доступ к
сервису, он подготовит сообщение для TGS
(TGS_REQ) содержащее 3 части:
идентификатор сервиса,
копию TGT полученную ранее
аутентификатор
Аутентификатор состоит из метки времени
зашифрованной сессионным ключом полученным от
СА и служит для защиты от повторов).

25. Протокол аутентификации Kerberos

Этап авторизации клиента на TGS
При получении запроса билета от клиента, ЦРК
формирует новый сессионный ключ для
взаимодействия клиент/сервис.
Затем отправляет ответное сообщение (TGS_REP)
зашифрованное сессионным ключом полученным от
СА.
Это сообщение содержит новый сеансовый ключ,
билет сервиса (Service ticket содержит: копию нового
сессионного ключа, идентификатор клиента, время
жизни билета, локальное время ЦРК, IP клиента)
зашифрованный долговременным ключом сервиса,
идентификатор сервиса и время жизни билета.

26. Протокол аутентификации Kerberos

Этап авторизации клиента на TGS

27. Протоколы аутентификации на основе асимметричной криптографии

Протокол, использующий отметки времени и
аутентификационный сервер:
1. A AS:
IDA || IDB
2. AS A:
EKRas [IDA || KUA || T] || EKRas
[IDB || KUB || T]
3. A B:
EKRas [IDA || KUA || T] || EKRas
[IDB || KUB || T] || EKUB [EKRA [KS
|| T]]

28. Протоколы аутентификации на основе асимметричной криптографии

Протокол аутентификации с использованием
KDC
1. A KDC:
IDA || IDB
2. KDC A:
EKRkdc [IDB || KUB]
3. A B:
4. B KDC:
5. KDC B:
[NA|| KS || IDB]]
EKUB [NA || IDA]
IDB || IDA || EKUkdc [NA]
EKRkdc [IDA || KUA] || EKUB [EKRkdc
6. B A:
EKUA [EKRkdc [NA || KS || IDB] || Nb]
7. A B:
EKS [NB]

29. Протоколы односторонней аутентификации

Существует специфическое приложение электронная почта, для которого шифрование также
имеет большое значение.
Особенность e-mail состоит в том, что отправителю
и получателю нет необходимости быть на связи в одно
и то же время.
Вместо этого сообщения направляются в почтовый
ящик получателя, где они хранятся до тех пор, пока у
того не появится возможность получить их.

30. Протоколы односторонней аутентификации

Заголовок сообщения должен быть
незашифрованным, чтобы сообщение могло
пересылаться протоколами e-mail, такими как Х.400
или SMTP.
Однако желательно, чтобы протоколы управления
почтой не имели бы доступа к самому сообщению.
Соответственно, e-mail сообщение должно быть
зашифровано так, чтобы система управления почтой
могла бы не знать ключ шифрования.
Вторым требованием является аутентификация
сообщения.

31. Протоколы односторонней аутентификации

Использование симметричного
шифрования
1. A KDC:
2. KDC A:
[KS || IDA]]
3. A B:
IDA || IDB || N1
EKA [KS || IDB || N1 || EKB
EKB [KS , IDA ] || EKS [M]

32. Протоколы односторонней аутентификации

На основе асимметричной криптографии
Если требуется конфиденциальность, то
может быть использована следующая
схема:
A B:
EKUb [KS] || EKS [M]
Если требуется аутентификация, то
цифровая подпись может быть создана по
такой схеме:
A B:
M || EKRa [H (M)]
English     Русский Rules