Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 185

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 179 180 181 182 183 184 < 185 > 186 187 188 189 190 191 .. 311 >> Следующая

Одной частью мандата TGT является мандат Tc,tgs, предназначенный для службы выдачи мандатов. Он шифруется с помощью долговременного ключа К as, tgs и разделяется между сервером аутентификации и службой выдачи мандатов. Другой частью мандата TGT является мандат Тс, шифрующийся с помощью пароля пользователя Ку.
Получив сообщение 2, клиент С может расшифровать мандат Тс, предложив пользователю U ввести пароль Кц. Если проверка прошла успешно, клиент С получает сеансовый ключ Kc,tgs и мандат Tc,tgs- Теперь клиент С имеет мандат на получение мандата, предназначенный для предъявления серверу TGS.
Глава 12. Протоколы аутентификации — реальный мир
467
12.4.2.2 Обмен сообщениями со службой выдачи мандатов
Формат обмена сообщениями со службой выдачи мандатов похож на формат обмена сообщениями с сервером аутентификации, за исключением того, что запрос клиента TGSREQ теперь содержит аутентификатор (autheticator), сопровождающий исходный текст сообщения.
3. TGSREQ С -» TGS : S, Срок_действия_2, N2, Tc,tgs, Ac,tgs-
4. ТКТ TGS ^C:U, Tc,s, TKTC, Здесь
Tc,s = {U, C, S, Kc,s, Начало, Конец}^ tgs , TKTC = {S, Kc,s, Начало, Конец, N2}Kctgs , Ac,tgs = {^Время^иента}^^.
Предназначение этой пары сообщений и действия участников протокола объясняются так же, как и при описании обмена сообщениями со службой аутентификации. Единственный дополнительный элемент — аутентификатор Ac,tgs-Он предназначен для того, чтобы продемонстрировать службе выдачи мандатов TGS, что клиент С в момент Время_клиента применил сеансовый ключ Kc,tgs-Мандат TGS должен сверить локальное время и подтвердить, что разница между ним и временем клиента не превышает допустимой величины.
12.4.2.3 Обмен сообщениями с сервером приложений
В ходе обмена сообщениями с сервером приложений клиент С использует вновь полученный сеансовый ключ приложения Kc,s и мандат Tqs, чтобы получить доступ к ресурсам сервера приложений S.
5. AP_REQ С —» S: Tc,s, Ac,s.
6. AP_REP 5-»С: As,c-Здесь
Ac,s = {С,Время_клиента1}Ксз, As,s - {Время_клиента1}Кс5.
Смысл этих сообщений очевиден.
12.4.3 Предостережения
Необходимо сделать два предостережения.
Во-первых, во время расшифровки сообщений в ходе протокола Kerberos необходимо выполнять дополнительную проверку.
468
Часть IV. Аутентификация
Когда участник протокола расшифровывает мандат, необходимо провести про-1 верку идентификатора "свежести" и имен пользователей. Однако, что не совсем] очевидно, необходимо также убедиться в целостности данных. Важность верифи-1 кации целостности данных уже не раз упоминалась в предыдущих главах (напри-! мер, в разделе 11.7.8) и будет исследована в разделе 17.2.1.
Это предупреждение относится ко всем видам шифрования в ходе обмена! сообщениями протокола Kerberos.
Второе предупреждение касается аутентификатора.
На первый взгляд, имя аутентификатора, его положение и применение (в ка-1 честве приложения к мандату) свидетельствуют о том, что он играет роль копя аутентификации сообщений (MAC, раздел 10.3), гарантирующего защиту целост! ности данных в мандате (например, может показаться, что аутентификатор Ас,тсs защищает мандат Tc,tcs)- На самом деле защита отсутствует.
Итак, необходимо предусмотреть отдельный механизм для защиты целостно-! сти данных (например, с помощью кода аутентификации сообщения MAC). При этом следует иметь в виду следующее: для создания аутентификатора нельзя при! менять шифрование. Для того чтобы предотвратить преднамеренное искажения времени клиента в аутентификаторе, необходимо защитить блок шифра в самом аутентификаторе!
Это предостережение относится ко всем аутентификаторам, применяемым в протоколе Kerberos.
12.5 Протоколы SSL и TLS 1
Для обеспечения безопасности в сети World Wide Web используется протокол защищенных сокетов (Secure Sockets Layer Protocol — SSL) [111, 136]. Термин "соч кет" обозначает стандартный канал связи, соедгшяющий процессы, протекающий в сети (например, клиентов и сервер). Протокол защищенных сокетов выполня ется в рамках протоколов на уровне приложений, например, в рамках протоколе передачи гипертекстовых файлов (Hypertext Transfer Protocol — HTTP), облегченного протокола службы каталогов (Lightweight Directory Access Protocol — LDAM или протокола доступа к сообщениям в сети Internet (Internet Messaging Access Protocol — IMAP), а также поверх протоколов сетевого уровня, таких как прото! кол управления передачей данных (Transport Control Protocol — TCP) и Interne_| протокола (Internet Protocol — IP). Если соединения на уровне сокетов защищены (например, в смысле секретности и целостности данных), эта защита распрострш няется на все соединения в рамках протоколов на уровне приложений.
Протокол SSL обычно применяется для защиты сообщений при передаче через Internet. Этот протокол был разработан корпорацией Netscape СоттишсайоЛ как составная часть Web-браузера и Web-сервера Позднее он был одобрен корта-
Глава 12. Протоколы аутентификации — реальный мир
469
рацией Microsoft и другими разработчиками клиент-серверных приложений для Internet и был фактическим стандартом вплоть до появления протокола транспортного уровня (Transport Layer Security — TLS) [95], разработанного проблемной группой проектирования Internet (Internet Engineering Task Force — IETF).
Предыдущая << 1 .. 179 180 181 182 183 184 < 185 > 186 187 188 189 190 191 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed