Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Сервер аутентификации Kerberos. Kerberos – это программный продукт, разработанный в середине 1980-х годов в Массачусетском




Kerberos – это программный продукт, разработанный в середине 1980-х годов в Массачусетском технологическом институте, как средство обеспечения сетевой безопасности. Общедоступным этот протокол стал с версии 4, а версия 5 была принята в качестве стандарта IETF. Клиентские компоненты Kerberos присутствуют в большинстве современных операционных систем (UNIX, Windows 2000 и выше).

Kerberos предназначен для решения следующей задачи. Имеется открытая (незащищенная) сеть, в узлах которой сосредоточены субъекты: клиенты – пользователи ) и серверы (S). Каждый субъект обладает секретным ключом. Чтобы субъект C мог доказать свою подлинность S (без этого S не станет обслуживать C), он должен не только назвать себя, но и продемонстрировать знание секретного ключа. C не может просто послать S свой секретный ключ, во-первых, потому, что сеть открыта (доступна для пассивного и активного прослушивания), а, во-вторых, потому, что S не знает (и не должен знать) секретный ключ C.

Система Kerberos представляет собой доверенную третью сторону (то есть сторону, которой доверяют все), владеющую секретными ключами обслуживаемых субъектов и помогающую им в попарной проверке подлинности.

Чтобы с помощью Kerberos получить доступ к S (сервер), C (клиент) посылает Kerberos запрос, содержащий сведения о нем (клиенте) - пароль. В ответ Kerberos возвращает так называемый билет -Ticket, зашифрованный секретным ключом сервера, и копию информации из билета, зашифрованную секретным ключом клиента, который определяется на основании полученных сведений. Клиент должен расшифровать вторую порцию данных и переслать ее вместе с билетом серверу. Сервер, расшифровав свой билет, может сравнить его содержимое с дополнительной информацией, присланной клиентом. Совпадение свидетельствует о том, что клиент смог расшифровать предназначенные ему данные (ведь содержимое билета никому, кроме сервера и Kerberos, недоступно), то есть продемонстрировал знание секретного ключа. Значит, клиент – именно тот, за кого себя выдает. Подчеркнем, что секретные ключи в процессе проверки подлинности не передавались по сети (даже в зашифрованном виде) – они только использовались для шифрования. В билете (квитанции) отмечается момент его создания и срок действия – проставляется метка времени (эта метка необходима для того, чтобы не допустить кому-либо скопировать квитанцию и позднее сымитировать Kerberos-клиента. Этот возможный тип атаки известен как воспроизведение - replay). Срок действия билета отслеживается системой безопасности, для того чтобы ограничить масштабы возможного ущерба, который способен причинить злоумышленник, укравший каким-либо образом билет. Обычно билет действителен в течение рабочего дня, однако администратор может менять срок в сторону, как уменьшения, так и увеличения, в зависимости от политики безопасности. Из-за того, что часы клиента и сервера не всегда работают идеально синхронно, дается небольшая отсрочка (около пяти минут) между меткой даты/времени и текущим временем.


Проверка сервером S подлинности клиента C.

Здесь c и s – сведения (например, имя), соответственно, о клиенте и сервере; d1 и d2 – дополнительная (по отношению к билету) информация; Tc.s – билет для клиента C на обслуживание у сервера S; Kc и Ks – секретные ключи клиента и сервера.

Полнофункциональное окружение состоит из сервера Kerberos, некоторого числа клиентов, прикладных серверов и требует выполнения следующих условий:

1. все пользователи регистрируются на Kerberos-сервере (который содержит в своей БД идентификаторы и пароли всех пользователей)

2. Kerberos-сервер должен разделять секретный ключ с каждым прикладным сервером, то есть все серверы регистрируются на Kerberos-сервере

Такое окружение называется зоной (realm) или областью Kerberos. Сети из клиентов и серверов в различных административных организациях обычно образовывают различные области. Kerberos предоставляет механизм для поддержки аутентификации между областями. Для двух областей, поддерживающих межобластную аутентификацию, добавлено следующее требование:

Сервер Kerberos для каждой из взаимодействующих областей разделяет секретный ключ с сервером Kerberos в другой области. Другими словами, два сервера Kerberos регистрируют друг друга.

Схема требует, чтобы сервер Kerberos в одной области доверял серверу Kerberos в другой области аутентифицировать своих пользователей. Более того, серверы во второй области также должны быть согласны доверять серверу Kerberos в первой области

Ведущей службой Kerberos является является Центр Распределения Ключей KDC (Key Distribution Center). Обмен данными в процессе аутентификации сторон производится именно между KDC и клиентом. KDC представляет собой службу, которая работает на физически защищенном сервере и ведет базу данных со сведениями об учетных записях своих абонентов. Вместе с информацией о каждом абоненте безопасности в этой базе сохраняется криптографический ключ, известный только самому абоненту и KDC. Этот ключ (его называют долговременным) используется для связи пользователя системы безопасности с центром распределения ключей. В большинстве практических реализаций протокола Kerberos долговременные ключи генерируются на основе пароля пользователя, указываемого при входе в систему.

Когда клиенту нужно обратиться к серверу, он направляет запрос в центр KDC, который в свою очередь направляет каждому участнику предстоящего сеанса копии уникального сеансового ключа, действующие в течение короткого времени. Назначение этих ключей — проведение аутентификации клиента и сервера. Копия сеансового ключа, пересылаемая на сервер, шифруется посредством долговременного ключа этого сервера, а направляемая клиенту — посредством долговременного ключа клиента.

Используя пароли в сочетании с симметричными ключами шифрования, Kerberos производит аутентификацию пользователей и обеспечивает защиту передаваемых данных. Шифрование выполняется по алгоритмам DES и TripleDES.

Единственный объект, который знает все ключи - это Kerberos-сервер, который должен находиться в условиях физической безопасности.

Kerberos не только устойчив к сетевым угрозам, но и поддерживает концепцию единого входа в сеть со стороны клиентов с разными платформами ОС (сквозная авторизация).

  1. Криптография. Основные понятия

Кри­п­то­гра­фи­че­с­кие ме­то­ды обес­пе­че­ния ин­фор­ма­ци­он­ной бе­з­о­па­с­но­сти.

Одним из наиболее надежных методов защиты информации от несанкционированного доступа, копирования, хищения и искажения является криптографическое закрытие исходных данных.

Активное применение технических средств связи и боевого управления в годы второй мировой войны инициировало разработку новых методов и средств (механических и электромеханических) шифрования секретной информации и привлечение ученых для выполнения этой задачи.

Теоретическое открытие, оказавшее серьезное влияние на становление и развитие современной криптографии, было сделано в работе американского инженера К.Шеннона «Теория связи в секретных системах», выполненной в 1945 году и опубликованной в 1949 году, и в работе советского ученого-радиотехника В.А.Котельникова «Основные положения автоматической шифровки» от 19 июня 1941 года.

В данных работах были сформулированы и доказаны необходимые и достаточные условия недешифруемости системы шифра. Они заключаются в том, что получение противником шифротекста не изменяет вероятностей используемых ключей. При этом было установлено, что единственным недешифруемым шифром является так называемая лента одноразового использования, когда открытый текст шифруется с помощью случайного ключа такой же длины.

 

криптография (наука и технология шифрования информации)

КРИПТОЛОГИЯ

криптоанализ (раскрытие шифров без знания ключа на основе

статистического, дифференциального анализа, прямым перебором и др)

 

Криптография – это искусство, наука и технология шифрования информации для защиты её от изменений и неавторизованного доступа. Основополагающей работой современной криптографии считается научный труд американского ученого Клода Шеннона «Теория связи в секретных системах”

 

Задачей криптографии является обратимое преобразование открытого исходного текста в псевдослучайную последовательность знаков и символов – криптограмму. Обратное преобразование над шифротекстом называется дешифрованием.

Современная криптография опирается на такие науки, как теория вероятностей, мат. статистика, алгебра, теория чисел, теория алгоритмов

 

Криптографическим алгоритмом называют специальную математическую функцию, выполняющую следующие преобразования:

1)Ek(O)=C à симметр секретный ключ К

2)Dk(C)=O

О- откр текст

Е- мат. функция в кот исп-ся алгоритм шифр

D – мат функция в кот исп-ся алгоритм дешифр

С- шифротекст

К – это переменная математической функции или ключ.

Ключи шифрования и дешифрования могут не совпадать ->(ассимм)

1) Ek1(O)=C K1 – открытый или публичный

2) Dk2(C)=O K2 – секретный

Смысл ключа прост: зная значение ключа, несложно рассчитать как функцию шифрования, так и функцию дешифрования. Не зная значения ключа сделать это или невозможно, или крайне сложно Чтобы обеспечить указанное свойство криптографических ключей, алгоритмы шифр/дешифр должны позволять использование ключей со значениями из большого диапазона, называемого пространством ключей.

Надежным (криптостойким) криптографическим алгоритмом считается такой, для взлома которого существует всего один метод – простой перебор пространства ключей.

Специалист в области разработки криптографических алгоритмов называется криптографом.

Специалист в области взлома криптосистем называется криптоаналитиком

Для создания и взлома криптосистем в настоящее время применяются главным образом вычислительные средства (мощные суперкомпьютеры)

Под кри­п­то­стой­ко­стью системы по­ни­ма­ют сло­ж­ность ал­го­рит­ма рас­кры­тия шифротекста. Счита­ет­ся, что кри­п­то­си­сте­ма рас­кры­та, ес­ли зло­умыш­лен­ник спо­со­бен с ве­ро­ят­но­стью, пре­вы­ша­ю­щей за­дан­ную, про­ве­с­ти сле­ду­ю­щие опе­ра­ции:

· вы­чи­с­лить се­к­рет­ный ключ;

· вы­пол­нить эф­фе­к­тив­ный ал­го­ритм обратного пре­об­ра­зо­ва­ния, функ­ци­о­наль­но эк­ви­ва­лент­ный ис­ход­но­му кри­п­то­ал­го­рит­му

Абсолютно стойкий шифр

Важнейшим для развития криптографии был результат Шеннона о существовании и единственности абсолютно стойкого шифра. Единственным таким шифром является какая-либо форма ленты однократного использования, в которой открытый текст шифруется полностью случайным ключом такой же длины. Для абсолютной стойкости шифра необходимо выполнение каждого из условий:

  1. полная случайность ключа (это означает, что такой ключ невозможно повторно получить с помощью какого-либо устройства или ПО)
  2. равенство длины ключа и длины открытого текста
  3. однократность использования ключа

ТРЕБОВАНИЯ к КРИПТОГРАФИЧЕСКИМ СИСТЕМАМ

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако обладает такими преимуществами, как: высокая производительность, простота, защищенность. Программная реализация более практична и гибка в использовании. Независимо от способа реализации для современных криптографических систем защиты инф-и определены общепринятые требования:

 

  1. знание алгоритма шифрования не должно снижать криптостойкости шифра. Это фундаментальное требование сформулировано в середине 19 века Керкхоффом (Кирхгоф - голландец) и разделяет криптосистемы общего использования (алгоритм доступен потенциальному нарушителю) и ограниченного использования (алгоритм держится в секрете)
  2. Зашифрованное сообщение должно поддаваться чтению только при наличии секретного ключа
  3. Шифр должен быть стойким даже в случае наличия у нарушителя некоторого количества пар открытого и шифротекста
  4. Число операций, необходимых для дешифрования информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и либо выходить за пределы возможностей современных средств ВТ, либо требовать создания дорогих вычислительных систем
  5. Незначительное изменение ключа или исходного текста должно приводить к существенному изменению состояния шифротекста (все наивные алгоритмы не соответствуют этому требованию)
  6. Структурные элементы алгоритма шифрования должны быть неизменными
  7. Длина шифротекста должна быть не больше (равной) длине открытого текста
  8. Дополнительные биты, вводимые в сообщение на промежуточных этапах процесса шифрования, должны быть полностью и надежно скрыты в шифротексте, и исключены на последнем этапе
  9. Не должно быть простых и легко устанавливаемых зависимостей между ключами, используемыми в течение всего процесса шифрования
  10. Любой ключ из множества возможных должен обеспечивать равную криптостойкость системы
Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...