Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 183

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 177 178 179 180 181 182 < 183 > 184 185 186 187 188 189 .. 311 >> Следующая

462
Часть IV. Аутентификация
проекта" Алиса и члены ее команды распоряжаются информацией, относящейся к их работе. На "сервере кадровых ресурсов" Алиса может управлять информацией о кадрах, например, определять, какой процент ее заработной платы в следующем месяце следует инвестировать в покупку акций. Если Алиса работает менеджером, ей необходимо отслеживать записи в базе данных. На "сервере интеллектуальной собственности" Алиса может работать со своим изобретением. На "сервере финансовых затрат" Алиса может планировать затраты на поездки. Нетрудно вообразить множество других услуг.
В корпоративной среде пользователи (сотрудники или клиенты) обычно имеют доступ к информации, распределенной по сети. Эти услуги предоставляются разными подразделениями. В результате разные информационные серверы могут функционировать в разных географических регионах. С точки зрения сетевых технологий эти серверы представляют собой разные сетевые домены (network domains). Для секретного использования этих доменов (все примеры, перечисленные в предыдущем абзаце, связаны с использованием конфиденциальной информации) пользователь должен иметь разные мандаты, которые должны аутен-тифицироваться сервером. Однако было бы нереально требовать от пользователя хранить несколько криптографических мандатов, представляющих собой пароли или смарт-карты.
Для решения проблемы аутентификации сетевых пользователей предназначен протокол Kerberos [168,202]. Его основная идея заключается в использовании доверенной третьей стороны, предоставляющей пользователю доступ к серверу с помощью общего сеансового ключа, разделенного между пользователем и сервером. Идея протокола Kerberos была выдвинута Нидхемом и Шредером [213] и воплощена в протоколе аутентификации Нидхема-Шредера (протокол 2.4). Поскольку исходный вариант протокола Нидхема-Шредера имеет недостатки (раздел 2.6.4.2), в основу протокола Kerberos был положен вариант протокола Нидхема-Шредера с использованием временной метки.
Представим теперь, что в протоколе 2.4 Алиса является пользователем, разделившим долговременный секретный ключ с доверенной третьей стороной (Трентом). Кроме того, Боб в рамках этого протокола играет роль сервера, также разделяющего общий долговременный секретный ключ с доверенной третьей стороной. Если Алиса хочет воспользоваться услугами Боба, она инициирует протокол связи с Трентом и запрашивает у него криптографический мандат для доступа к Бобу. Трент может предоставлять мандаты ("ticket service"), генерируя сеансовый ключ, разделенный между Алисой и Бобом. Трент скрытно доставляет этот ключ, спрятанный внутри двух мандатов, шифруя их долговременными секретными ключами, которые он разделяет с Алисой и Бобом. Именно в этом заключается основная идея протокола Kerberos.
Глава 12. Протоколы аутентификации —
реальный мир
463
Протокол Kerberos (основанный на версии 5 [168]) положен в основу аутентификации пользователей операционной системы Windows 2000, широко применяющейся в корпоративных сетях.
Протокол Kerberos создан в рамках проекта Athena в Массачусетском технологическом институте (Massachusetts institute of Technology — MIT) для обеспечения безопасности в сетевых средах. Институт MIT опубликовал пятую версию Kerberos в виде открытого кода, который можно загрузить с Web-сайта института MIT <http://web.mit.edu/kerberos/www/>. Однако из-за ограничений на экспорт криптографических продуктов, введенных правительством США, на момент написания книги протокол Kerberos был доступен только гражданам США, живущим в США, и гражданам Канады, проживающим в Канаде.
Протокол Kerberos Version 5 ненамного сложнее протокола аутентификации Нидхема-Шредера на основе временной метки.
12.4.1 Архитектура однократной регистрации
Протокол аутентификации Kerberos состоит из трех частичных протоколов, называемых обменами.8
1. Обмен сообщениями со службой аутентификация (Authentication Service Exchange — AS Exchange). Этот обмен выполняется между клиентом С и сервером аутентификации AS.
2. Обмен сообщениями со службой выдачи мандата (Ticket-Granting Service Exchange — TGS Exchange). Этот обмен осуществляется между клиентом С и службой выдачи мандатов TGS после выполнения аутентификации.
3. Обмен сообщениями со службой клиент-серверной аутентификации приложений (Client/Server — АР Exchange Authentication Application Exchange). Этот обмен осуществляется между клиентом С и сервером приложений S после выдачи мандата.
Каждый из этих трех обменов представляет собой протокол обмена двумя сообщениями. Эти обмены связаны между собой так, как показано на рис. 12.4.1.1.
В трех обменах протокола Kerberos участвуют пять пользователей, играющих следующие роли.
• U: пользователь (человек), выполняющий протокол на своей клиентской машине. Таким образом, пользователь U появляется в протоколе только в виде сообщения. Для работы в системе Kerberos каждый пользователь должен помнить свой пароль, представляющий собой мандат однократной регистрации (single-signon credential).
8На самом деле протокол Kerberos состоит из намного большего числа частичных протоколов, предназначенных для решения специализированных задач, например, для обмена паролями, обновления мандатов, обработки ошибок и тому подобное, однако к аутентификации относятся только три указанных частичных протокола.
Предыдущая << 1 .. 177 178 179 180 181 182 < 183 > 184 185 186 187 188 189 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed