Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 125

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 119 120 121 122 123 124 < 125 > 126 127 128 129 130 131 .. 181 >> Следующая

В рамках протокола Kerberos v5 используются следующие сообщения (рис. 3.18):
• от клиента аутентификациониому серверу: c,tgs;
• от аутентификационного сервера клиенту: {Kc,tgs}Kc,{Tc,tgs}Ktgs;
• от клиента к серверу TGS: {Ac,s}Kc,tgs,{Tc,tgs}Ktgs,s;
• от сервера TGS клиенту: {Kc,s}Kc,tgs,{Tc,s}Ks;
• от клиента целевому серверу: {Ac,s}Kc,s,{Tc,s}Ks.
После приема первого сообщения аутентификационный сервер Kerberos пытается найти пользователя в своей базе данных и в случае, если поиск завершен удачно, создает сеансовый ключ (1 шаг), который будет использоваться клиентом и сервером TGS, отправляет его клиенту зашифрованным на секретном ключе клиента вместе с билетом предоставления билета (ticket-granting ticket (TGT)) (2 шаг). TGT зашифровывается на секретном ключе TGS-сервера и содерлшт идентификаторы клиента и сервера, сеансовый ключ TGS-клиент, а также начальное и конечное время действия TGT.
После чего клиент, принимая данное сообщение, расшифровывает его и получает сеансовый ключ. Клиент сохраняет сеансовый
ключ и TGT в памяти компьютера (что молсет привести в случае использования недоверенной программной среды к их компрометации). Теперь клиент имеет возмолсиость пройти аутентификацию у TGS-сервера при помощи полученного TGT и на протяжении времени лсизии TGT, указанного в нем.
Далее клиент может получить отдельный билет для калсдой службы, в которой он иулсдается. С этой целью он доллсен послать запрос в службу TGS (на практике программное обеспечение посылает запрос автоматически, то есть невидимо для пользователя), который состоит из TGT

Клиент
Целевой сервер
Рис. 3.18. Схема работы протокола
306 Компьютерная безопасность и практическое применение криптографии
и аутентификатора (третий шаг). Служба TGS при приеме TGT расшифровывает его при помощи своего секретного ключа. Затем TGS из расшифрованного TGT получает сеансовый ключ и расшифровывает аутентификатор. В завершение производится сравнение информации, содержащейся в аутентификаторе, с информацией в TGT Точнее, сетевой адрес клиента в билете сличается с сетевым адресом, указанным в запросе, а также сравнивается метка времени с текущим временем.
Проверка метки времени обусловливает одно из требований к поддержке протокола Kerberos - синхронизацию часов компьютеров в сети с точностью до нескольких минут. Если время в запросе указано далеко в будущем или уже прошло, то в этом случае TGS пытается восстановить предыдущий запрос. Также служба TGS должна следить за всеми действительными аутентификаторами (время жизни которых не истекло), поскольку в прошедших запросах может быть указана метка времени, которая будет оставаться действительной еще некоторое время. Хотя при этом другие запросы, содержащие различные билеты и аутентификаторы, будут игнорироваться.
В том случае, если запрос содержит отвечающий требованиям билет, сервер предоставляет клиенту билет для доступа к целевому серверу. TGS также создает сеансовый ключ для сервера и клиента, зашифрованный на сеансовом ключе клиент-TGS. Оба этих сообщения передаются клиенту, после чего он расшифровывает сообщение, содержащее сеансовый ключ (шаг 4).
Для успешного прохождения аутентификации у целевого сервера клиент создает аутентификатор, зашифрованный на сеансовом ключе «клиент-сервер», и отправляет его вместе с билетом, зашифрованным на секретном ключе целевого сервера, который был передан от службы TGS.
Приняв данные от клиента, сервер проводит проверку аутентификатора. Он расшифровывает его при помощи своего секретного ключа и извлекает из него сеансовый ключ «клиент-сервер». Билет также подвергается проверке. Процедура проверки схолса с процедурой, проводимой в случае сессии клиент-TGS, то есть проверяется соответствие сетевых адресов и временной метки.
В том случае, если приложение (клиент) требует аутентификации сервера, он возвращает клиенту сообщение, содержащее метку времени, которая зашифрована на сеансовом ключе «клиент-сервер». После чего клиент и сервер имеют возможность пересылать зашифрованные сообщения.
Защита технологии «клиент-сервер»
307
Вопросы безопасности Kerberos v5
Несмотря на то что данный протокол получил широкое распространение среди пользователей и подвергался многочисленным доработкам, в результате чего и появилась его пятая версия, обеспечиваемый уровень безопасности не в полной мере удовлетворяет неоходимым требованиям, и в некоторых случаях данный протокол молсет стать объектом успешной атаки нарушителем.
Рассмотрение вопросов практической безопасности следует начать с напоминания, что Kerberos, как и любое другое программное средство криптографической защиты, работает в недоверенной программной среде. Недокументированные возможности или неправильная конфигурация данной среды может привести к тому, что произойдет утечка критической информации, например выход в среду передачи сеансовых ключей, хранящихся на жестком диске, или данных открытой информации. Далее в случае хранения ключей на время сеанса работы пользователя только в оперативной памяти сбой в ОС может привести к тому, что ключи будут скопированы на жесткий диск.
Предыдущая << 1 .. 119 120 121 122 123 124 < 125 > 126 127 128 129 130 131 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed