Chương V - CÁC ỨNG DỤNG XÁC THỰC docx

56 310 1
Chương V - CÁC ỨNG DỤNG XÁC THỰC docx

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Chương V CÁC ỨNG DỤNG XÁC THỰC Giới thiệu • Mục đích của các ứng dụng xác thực là hỗ trợ xác thực và chữ ký số ở mức ứng dụng • Phân làm 2 loại chính – Dựa trên mã hóa đối xứng • Dịch vụ Kerberos • Giao thức Needham-Schroeder – Dựa trên khóa công khai được chứng thực • Dịch vụ X.509 • Hệ thống PGP Kerberos • Hệ thống dịch vụ xác thực phát triển bởi MIT • Nhằm đối phó với các hiểm họa sau – Người dùng giả danh là người khác – Người dùng thay đổi địa chỉ mạng của client – Người dùng xem trộm thông tin trao đổi và thực hiện kiểu tấn công lặp lại • Bao gồm 1 server tập trung có chức năng xác thực người dùng và các server dịch vụ phân tán – Tin cậy server tập trung thay vì các client – Giải phóng chức năng xác thực khỏi các server dịch vụ và các client Ký hiệu – C : Client – AS : Server xác thực – V : Server dịch vụ – ID C : Danh tính người dùng trên C – ID V : Danh tính của V – P C : Mật khẩu của người dùng trên C – AD C : Địa chỉ mạng của C – K V : Khóa bí mật chia sẻ bởi AS và V – ║ : Phép ghép – TGS : Server cấp thẻ – TS : Nhãn thời gian Một hội thoại xác thực đơn giản • Giao thức (1) C  AS : ID C ║ P C ║ ID V (2) AS  C : Thẻ (3) C  V : ID C ║ Thẻ Thẻ = E K V [ID C ║ AD C ║ ID V ] • Hạn chế – Mật khẩu truyền từ C đến AS không được bảo mật – Nếu thẻ chỉ sử dụng được một lần thì phải in thẻ mới cho mỗi lần truy nhập cùng một dịch vụ – Nếu thẻ sử dụng được nhiều lần thì có thể bị lấy cắp để sử dụng trước khi hết hạn – Cần thẻ mới cho mỗi dịch vụ khác nhau Hội thoại xác thực Kerberos 4 (a) Trao đổi với dịch vụ xác thực : để có thể cấp thẻ (1) C  AS : ID C ║ ID tgs ║ TS 1 (2) AS  C : E K C [K C,tgs ║ ID tgs ║ TS 2 ║ Hạn 2 ║ Thẻ tgs ] Thẻ tgs = E K tgs [K C,tgs ║ ID C ║ AD C ║ ID tgs ║ TS 2 ║ Hạn 2 ] (b) Trao đổi với dịch vụ cấp thẻ : để có thẻ dịch vụ (3) C  TGS : ID V ║ Thẻ tgs ║ Dấu C (4) TGS  C : E K C,tgs [K C,V ║ ID V ║ TS 4 ║ Thẻ V ] Thẻ V = E K V [K C,V ║ ID C ║ AD C ║ ID V ║ TS 4 ║ Hạn 4 ] Dấu C = E K C,tgs [ID C ║ AD C ║ TS 3 ] (c) Trao đổi xác thực client/server : để có dịch vụ (5) C  V : Thẻ V ║ Dấu C (6) V  C : E K C,V [TS 5 + 1] Dấu C = E K C,V [ID C ║ AD C ║ TS 5 ] Mô hình tổng quan Kerberos Mỗi phiên người dùng một lần Mỗi dịch vụ một lần Mỗi phiên dịch vụ một lần AS TGS Client Server dịch vụ Phân hệ Kerberos • Một phân hệ Kerber os bao gồm – Một server Kerb eros chứa trong CSDL danh tính và mật khẩu băm của các thành viên – Một số người dùng đăng ký làm thành viên – Một số server dịch vụ, mỗi server có một khóa bí mật riêng chỉ chia sẻ với server Kerberos • Mỗi phân hệ Kerberos thường tương ứng với một phạm vi hành chính • Hai phân hệ có thể tương tác với nhau nếu 2 server chia sẻ 1 khóa bí mật và đăng ký với nhau – Điều kiện là phải tin tưởng lẫn nhau 1. Yêu cầu thẻ cho TGS cục bộ 2. Thẻ cho TGS cục bộ 3. Yêu cầu thẻ cho TGS ở xa 4. Thẻ cho TGS ở xa 5. Yêu cầu thẻ cho server ở xa 6. Thẻ cho server ở xa 7. Yêu cầu dịch vụ ở xa Phân hệ Kerberos Kerberos 5 • Phát triển vào giữa những năm 1990 (sau Kerberos 4 vài năm) đặc tả trong RFC 1510 • Có một số cải tiến so với phiên bản 4 – Khắc phục những khiếm khuyết của môi trường • Phụ thuộc giải thuật mã hóa, phụ thuộc giao thức mạng, trật tự byte thông báo không theo chuẩn, giá trị hạn dùng thẻ có thể quá nhỏ, không cho phép ủy nhiệm truy nhập, tương tác đa phân hệ dựa trên quá nhiều quan hệ tay đôi – Khắc phục những thiếu sót kỹ thuật • Mã hóa hai lần có một lần thừa, phương thức mã hóa PCBC để đảm bảo tính toàn vẹn không chuẩn dễ bị tấn công, khóa phiên sử dụng nhiều lần có thể bị khai thác để tấn công lặp lại, có thể bị tấn công mật khẩu [...]...Dịch v xác thực X.509 • Nằm trong loạt khuyến nghị X.500 của ITU-T nhằm chuẩn hóa dịch v thư mục – Servers phân tán lưu giữ CSDL thông tin người dùng • Định ra một cơ cấu cho dịch v xác thực – Danh bạ chứa các chứng thực khóa công khai – Mỗi chứng thực bao gồm khóa công khai của người dùng ký bởi một bên chuyên trách chứng thực đáng tin • Định ra các giao thức xác thực • Sử dụng mật mã khóa... v chữ ký số – Không chuẩn hóa giải thuật nhưng khuyến nghị RSA Khuôn dạng X.509 Nhận chứng thực • Cứ có khóa công khai của CA (cơ quan chứng thực) là có thể xác minh được chứng thực • Chỉ CA mới có thể thay đổi chứng thực – Chứng thực có thể đặt trong một thư mục công khai • Cấu trúc phân cấp CA – Người dùng được chứng thực bởi CA đã đăng ký – Mỗi CA có hai loại chứng thực • Chứng thực thuận : Chứng... Chứng thực CA hiện tại bởi CA cấp trên • Chứng thực nghịch : Chứng thực CA cấp trên bởi CA hiện tại • Cấu trúc phân cấp CA cho phép người dùng xác minh chứng thực bởi bất kỳ CA nào Phân cấp X.509 Thu hồi chứng thực • Mỗi chứng thực có một thời hạn hợp lệ • Có thể cần thu hồi chứng thực trước khi hết hạn – Khóa riêng của người dùng bị tiết lộ – Người dùng không còn được CA chứng thực – Chứng thực của... theo đường dail-in, đối phương có thể truy cập v o mạng v theo dõi luồng truyền tải • Từ LAN truy cập ra ngoài thường thông qua: router, modem, commserver Từ các commserver thường có các đường kết nối tới các patch panel, … Các V Trí Tiềm Tàng Các V Trí Tiềm Tàng  V trí nối dây: V trí nối dây cũng là một điểm yếu • Đối phương có thể móc nối v o mạng thông qua các v trí nối dây Dùng các sóng điện... trì danh sách các chứng thực bị thu hồi (CRL) • Khi nhận được chứng thực, người dùng phải kiểm tra xem nó có trong CRL không Các thủ tục xác thực Chương VI AN TOÀN MẠNG V HỆ THỐNG An Toàn Mạng • An toàn mạng được thực hiện bằng các phương pháp mật mã An Ninh Hệ Thống • Đảm bảo tính riêng tư • Lỗ hổng bảo mật Đảm Bảo Tính Riêng Tư  Các v trí tiềm tàng đối v i dạng tấn công riêng tư  Các cơ chế đảm... cho phép bảo đảm an toàn đối v i các tấn công v o các điểm kết nối hoặc các điểm chuyển mạch • Dạng bảo mật này cho phép người sử dụng yên tâm v mức độ an toàn của mạng v đường liên kết truyền thông Các Cơ Chế Đảm Bảo  Cơ chế bảo mật đầu cuối: • Các điểm yếu:  V dụ: máy trạm kết nối v i mạng chuyển mạch gói X.25 v tạo mạch nối ảo tới máy trạm khác v truyền dữ liệu sử dụng sơ đồ mã hóa đầu–cuối... các hàm mã hóa là tầng mạng .V dụ: các phép mã hóa có thể được đặt tương ứng v i X.25, do đó mọi khối dữ liệu của các khối X.25 đều được mã hóa Trên mức mã hóa tầng mạng, số lượng các đối tượng được định danh v bảo v riêng rẽ tương ứng v i số lượng trạm đầu cuối Mỗi trạm đầu cuối có thể trao đổi mã mật v i trạm khác nếu chúng cùng chia sẻ một khóa mật Như v y có thể tách chức năng mã hóa v đưa v o... v o quá trình đối thoại  Nếu mã hóa được thực hiện trên tầng giao v n, khi đó các địa chỉ tầng mạng v các mẫu luồng truyền tải có thể bị lộ Đảm Bảo Tính Riêng Tư Cho Luồng Truyền Tải  Kỹ thuật hữu ích: đệm các đơn v dữ liệu có độ dài cố định trên tầng giao v n v cả trên tầng ứng dụng Thêm v o đó, các thông điệp rỗng có thể được chèn một cách ngẫu nhiên v o luồng truyền tải Chiến thuật này làm... phép thực hiện xác thực: hai trạm đầu cuối chia sẻ cùng một khóa mật, người nhận sẽ biết được thông điệp tới từ người gửi Phương pháp bảo mật đường liên kết không có cơ chế xác thực  Khắc phục: Sử dụng phối hợp cả hai phương pháp Điểm Đặt Các Hàm Mã Hóa  V i mã hóa đường liên kết: các hàm mã hóa được thực hiện tại mức thấp của phân cấp mạng truyền thông (tầng v t lý hoặc tầng liên kết)  Đối v i... tải, có thể sử dụng thủ tục đệm luồng truyền tải Đảm Bảo Tính Riêng Tư Cho Luồng Truyền Tải  Thủ tục đệm luồng truyền tải: Đảm Bảo Tính Riêng Tư Cho Luồng Truyền Tải  Phương pháp bảo mật đầu cuối: • Nếu sử dụng phương pháp bảo mật đầu cuối, việc bảo v càng bị giới hạn • V dụ:  Nếu mã hóa thực hiện trên tầng ứng dụng, đối phương có thể xác định được các đối tượng truyền tải tham gia v o quá trình . Chương V CÁC ỨNG DỤNG XÁC THỰC Giới thiệu • Mục đích của các ứng dụng xác thực là hỗ trợ xác thực v chữ ký số ở mức ứng dụng • Phân làm 2 loại chính – Dựa trên mã hóa đối xứng • Dịch v . chức năng xác thực khỏi các server dịch v v các client Ký hiệu – C : Client – AS : Server xác thực – V : Server dịch v – ID C : Danh tính người dùng trên C – ID V : Danh tính của V – P C :. chứng thực • Chứng thực thuận : Chứng thực CA hiện tại bởi CA cấp trên • Chứng thực nghịch : Chứng thực CA cấp trên bởi CA hiện tại • Cấu trúc phân cấp CA cho phép người dùng xác minh chứng thực

Ngày đăng: 01/08/2014, 17:21

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan