کامپیوتر و IT و اینترنتعلوم مهندسی

پروتكل های احراز اصالت

صفحه 1:
پروتکلهای احرازاصالت Authentication protocols

صفحه 2:
فهرست مطالب مقدمه احرازاصالت ضعیف( کلمات عبور) احرازاصالت قوی (مبتنی بر سوال و جواب) پروتکل کربروس

صفحه 3:
مقدمه * چرا احراز اصالت؟ - حضور موجودیتهای گوناگون و پرشمار در شبکه - داده‌ها و سرویسهای مختلف باید در اخنیار موجودیتهای خاص و شناخته‌شده قرار گیرند. * هر موجودیتی حق دسترسی به هر سرویس و داده‌ای را ندارد. - برخی موجودیتها ممکن است هویت برخی دیگر را جعل کنند * دسترسی به سرویسها و اطلاعات حساس, پنهان کردن هویت موجودیت ونان فزز از حببا زاس ورد

صفحه 4:
مقدمه * احراز اصالت: موجوذیتها: تأیین هویت:مورد: ‎Ky eles‏ موجودیت ‎5S‏ ‏زمان معین مورد نظر - احراز اصالت یکطرفه - احراز اصالت دوطرفه * عملیات احراز اصالت معمولاً با انجام تعدادی تبادلات رمزنگاری اجام م قود که پزوتگل عراز اضالتت نام دازد.

صفحه 5:
Basis for Authentication * Something you know (a PIN, or password). * Something you have: - secureID card or other token, generating a one-time password. - a key imbedded in a ‘secure area’ - a smartcard (which may have keys imbedded and can perform cryptographic operations on behalf of a user). * Something you are (a biometric).

صفحه 6:
فهرست مطالب مقدمه احرازاصالت ضعیف ( کلمات عبور) احرازاصالت قوی (مبتنی بر سوال و جواب) پروتکل کربروس

صفحه 7:
احراز اصالت ضعیف [خرازامالت معیت احراز اصالت یک طرفه انتخاب یک رشته از کاراکترها توسط کاربر به عنوان راز مشترک بين کاربر و سیستم وارد کردن کلمه عبور در هر بار احراز اصالت

صفحه 8:
احراز اصالت ضعیف ۶ فایل حاوی متن ساده کلمات عبور » ذخیره متن ساده کلمات عبور در سیستم + محافظت از فایل در برابر خواندن و نوشتن ‎٠‏ غیر مبتنی بر رمزنگاری ‎ ‏ارسال فاش کلمه عبور بر روی خط ارتباطی کاربر و سیستم ع امکان حمله تکرار ‏۰ امکان سوء استفاده اقراد دارای حق دسترسی

صفحه 9:
احراز اصالت ضعیف ۰ فایل حاوی مقدار درهم کلمات عبور ‎٠‏ درهم سازی کلمات عبور و ذخیره نتيجه در سیست ‏محاسبه مقدار درهم کلمه عبرر وارد شده و ارسال آن بر روی خط ارتباطی کاربر و سیستم محافظت از فايل فقط در برابر نوشتن ‏امكان حمله تكرار

صفحه 10:
Password Vulnerabilities * Writing them down * Stolen passwords (via eavesdropping) - Trojan Horse * Poor password choice - Easy to guess, easy to remember - People use the same password multiple times - Passwords changed infrequently * Offline attacks - Search through password dictionary

صفحه 11:
Survey of 3,289 Passwords * With no constraints on choice of password - 15 were a single ASCII letter. - 72 were strings of two ASCII letters. - 464 were strings of three ASCII letters. - 47 were strings of four alphanumerics. - 706 were five letters, all upper-case or all lower-case. - 605 were six letters, all lower case.

صفحه 12:
حملات علیه روشه های مبتنی بر کلمه عبور و راه کار مقابله * جستجوی کامل * جستجوی برخط. روش های مقابله: * اطمینان از انتخاب کلمات عبور از بین یک فضای بزرگ * محدودیت گذاشتن روی تعداد دفعات وارد کردن نا موفق کلمه عبور در یک بازه زمانی معين * کاهش سرعت فرآیند نگاشت و یا وارد کردن کلمه عبور * جستجوی برون خط * استفاده از فایل حاوی مقدار درهم کلمات عبور * وابستگی موا حمله به تعداد کلمات عبور, نوع نگاشت آنها و میزان پردازنده در اختیار (برای موازی سازی)

صفحه 13:
حملات علیه روشه های مبتنی بر کلمه عبور و راه کار مقابله ‎٠‏ حمله تکرار «اتقية ككل قراط » مشاهده هنكام تايب يا احتمالا جايى كه نوشته شده » حملات حدس کلمه عبور و واژه نامه » استفاده از واژه نامه های مرسوم؛ برخط و یا تخصصی ‏» انتخاب کلمه عبور از یک فضای بسیار کوچک

صفحه 14:
بهبود امنیت در روش های مبتنی بر کلمه عبور قوانین کلمه عبور » کاهش سر عت نگاشت کلمه عبور » نمک زدن به کلمات عبور استفاده از عبارات عبور ۰ سازوکار های بازدارنده

صفحه 15:
نمك زدن ‎٠»‏ افزودن یک رشته تصادفی ) بیتی (نمک) به کلمه عبور و سپس اعمال تابع درهم ساز بر آن ‎٠‏ ذخيره فاش نمک به همراه مقدار در هم کلمه عبور ‎٠‏ دشوار كردن حملات واژه نامه ‏* عدم تاثیر بر عملکرد حدس کلمه عبور یک کاربر مشخص

صفحه 16:
عبارتهای کلمه عبور وارد کردن یک عبارت به جای یک کلمه » افزايش آنتروپی با زیاد کردن تعداد کاراکترها ‎٠»‏ آنتروپی یک کاراکتر در یک کلمه یا عبارت عبور در مقابل یک رشته تصادفی ‎٠‏ نياز به تايب اضافى ‎٠‏ وقت كير بودن « افزايش احتمال اشتباهات

صفحه 17:
احراز اصالت دو عاملی شساووهشقایبانی قتقسبی ۰ استفاده به همراه یک توکن » وارد کردن ۳7 هنگام استفاده از توکن * ایجاد سطح دوم امنیت هنگام گم پا دزدیده شدن توکن ‎٠‏ كوتاه و شماره ای ‎٠‏ ؟ تاه رقم ‎٠‏ امكان جستجوى كامل ‏» توقیف و یا غیرفعال کرد ‎

صفحه 18:
کلمه عبورهای یک بار مصرف * فقط یکبار استفاده از هر کلمه عبور * مقاوم در برابر شنود به منظور جعل هویت بعدی *سه روش اصلی پیاده سازی * استفاده از لیست های از پیش مشترک کلمات عبور * نكهدارى امن ليست در دو طرف * حفظ ترتيب * استفاده از كلمات عبورى كه متناوباً به روز مى شوند * توافق روى كلمه عبور بعدى در هر ارتباط * ايجاد مشكل در صورت قطع ارتباط

صفحه 19:
کلمه عبورهای یک بار مصرف + دنباله های کلمه عبور یکبار مصرف مبتنی بر توابع یک طرفه » کاراتر از دو روش قبل » نوعی پروتکل چالش- پاسخ با تعیین غیرمستفیم چالش توسط موقعیت جاری در دتباله Lamport U2 pas L825 gic ‏مثال: شمای کلمه‎ ٠

صفحه 20:
کلمه عبورهای یک بار مصرف انتخاب راز 17. ثابت ] و ارسال (1*)07]-, برای سیستم توسط کاربر مقداردهی 1-1 توسط سیستم امین بار احراز اصالت (رس 21-3 ع) رسای بك :8 جه 1 بررسى ‎iy‏ و1 (110 توسط سيستم افزايش شمارنده و ذخيره :7 براى نشست بعدى 10 نف w ۲۷۲۰ HO) HO)

صفحه 21:
کلمه عبورهای یک بار مصرف * انتخاب راز اولیه ‏ توسط کاربر و ارسال آن برای کار گزار * ارسال ((3 ,1162 :ت) در هر مرحله احراز اصالت ۰ یک مقدار تصادفی, مهر زمانی و یا شماره ترتیب * امکان جعل هویت به وسیله دستبرد به اطلاعات کار گزار 13121016 ‏ضعف اين روش نسبت به يروتكل‎ ٠

صفحه 22:
کلمه عبورهای یک بار مصرف * ضعف در برابر دشمن فعالی که ‎ply‏ کاربر را سد کرده و بعداً برای کار گزار ارسال می کند * همچنان امکان اجرای حمله حدس کلمه عبور با استفاده از پیام های مبادله شده * راه حل: استفاده از پروتکل های چالش- پاسخ مبتنی بر کلمه عبور

صفحه 23:
فهرست مطالب مقدمه احرازاصالت ضعیف( کلمات عبور) احرازاصالت قوی (مبتنی بر سوال و جواب) پروتکل کربروس

صفحه 24:
Strong Authentication ¢ In strong authentication, one entity ‘proves’ its identity to another by demonstrating knowledge of a secret known to be associated with that entity, without revealing that secret itself during the protocol. * Also called ‘challenge-response’ authentication. * Use cryptographic mechanisms to protect messages in protocol: - Encryption. - Integrity mechanism (e.g. MAC). - Digital signature.

صفحه 25:
Encryption-based Unilateral Authentication 1. A—B: ‘Hi Bob, I’m Alice’ 2. B—A: R_ (challenge) 3. A—B: {R|| B},(response) (Here, {X},means string X encrypted under key K, and || means concatenation of strings.)

صفحه 26:
Security of the Protocol « Eve ‘sees’ R and {R || B},. Because of idealised encryption, she should learn nothing about K. * Bob gets his challenge R back again, in an encrypted form that only Alice can prepare. This allows him to be sure of origin and integrity of the message. ٠ But Mallory can impersonate Bob easily: so Bob not authenticated to Alice. Only unilateral authentication (of Alice to Bob).

صفحه 27:
Replay Attack * Mallory can’t prepare the correct response {R]||B}, to Bob’s challenge because he doesn’t know K. * But R must be unpredictable: otherwise Mallory can masquerade as Alice in a subsequent protocol run, replaying Alice’s response.

صفحه 28:
Replay Attack The replay attack shows that origin and integrity checking are not enough - we also need a means of checking freshness of messages and liveness of principals. Freshness: assurance that message has not been used previously and originated within an acceptably recent timeframe. Liveness: assurance that message sent by a principal within an acceptably recent timeframe. Three main methods for providing freshness: - Nonce (Number used ONCE). - Sequence numbers - Time-stamps (clock-based or “ logical’ time- stamps).

صفحه 29:
Standard bilateral Authentication ¢ Alice and Bob share (strong) key k * Simple challenge-response type protocol: (N,,N, - nonces)

صفحه 30:
Attack on Simple Protocol * “Oracle Attack” هه 6 < ‏,یلا‎ E,(N,)

صفحه 31:
Protocol Fix? * Modified challenge-response type protocol: — 0 —_—_— ‎EN) 5‏ یال ولا > اين پروتکل نیز آسیب پذیر است

صفحه 32:
Attack on Modified Protocol ¢ “Parallel Session Attack”

صفحه 33:
Correct Protocol — @ 6 IBIAININ ‏ك5‎ ‎TAIN],

صفحه 34:
Password-based Protocols * Telnet - vulnerable to replay attacks Client —2Wd—-> Server * Hashing does not help Client —hiowd)_,. Server

صفحه 35:
Password-based Protocols * Challenge-Response : vulnerable to offline dictionary attacks Client —Sh@__ Server h(cha,pwd) * Problem: “verifiable text”

صفحه 36:
Password-based Protocols ¢ SSH: Relies on public key Client. ————"“—___. Server ‏(9,9او9اگ وی‎ Verify Sig K=g¥ E,(user,pwd) * Similar protocols relying on public keys: - [SSL],[Halevi-Krawczyk],[Boyarsky],[Shoup]

صفحه 37:
Password Auth. - Attempt Public: Prime p, generator g ea W=g Wa ‏از‎ ‎a=f(W) ‏«ر__‎ 016 a=fh(W) Vb =F Check b=t( P=) ¢ Intuition: authenticate Diffie-Hellman values using PRF with password as key. ¢ Insecure! (eavesdropper obtains verifiable text)

صفحه 38:
Kerberos

صفحه 39:
كربروس * يروتكل احراز هويت بر اساس رمز نكارى كليد متقارن * طراحی شده در 1/1۲ به جای احراز هویت در هر کارگزار به صورت توزیع شده یک کارگزار خاص را به احراز هویت اختصاص میدهیم * نسخه های ۶ و ۵ آن در حال استفاده هستند * احراز هویت دو جانبه (۲۱0012۱) برقرار ميشود. * کارگزاران و کارفرمایان هردو از هویت طرف مقابل اطمینان حاصل میکنند

صفحه 40:
ویژگیهای عمومی کربروس چند تعریف یک محدوده دسترسی را مشخص می کند. به نوعی معادل دامنه های تعریف شده در ویندوز می باشد. * مرکز توزیع کلید: معادل کارگزار کربروس می باشد. * ۲۱۳6۱081:به سرویس‌ها دستگاه ها کاربرلنو کلیه عناصریک» لمحتياج بسه شناساندنحود به كليكزار كربروسردايند كفته مى : قع نوعى كواهي است كه هنكام ورود كاربر به قلمرو کربروس ‎als gh‏ مى شود كه بيانكر اعتبار او براى دسترسى به منابع شبكه مى باشد.

صفحه 41:
کربروس نسخه ۶: شمای کلی 2. AS venilies user's access right in atabase, creates icket-granting ticket land session key. Results are enery pled ey derived fron waer's password. Kerberos | Authentication] TP] Server (AS) ‎per‏ مط ‎TOS decrypts ticket and‏ .4 لصالا ‎Suthenticator verifies eequest,‏ ‎then creates icket for requested‏ ‎ ‎6. Server verifies that ticket and authenticator ‘aten, then grants access (service It mutual Stkeatieation 6 oquired, srver returns ‏سای تاه تس‎ ‎once per ‏ود مه‎ ‎ ‎ ‎ ‎ ‎ ‎4. User logs on to ‘Workstation and equedta sevice on host. ‎ ‎3. Workstation prompts ier For password nd tet pond to eet sends ucketand ‎eat tat ina wae’ an fork address, and ime to ToS. ‎ ‎ ‎ ‎once per Workstation senda ‏عملت سر سس‎ ‎ ‎ ‎ ‎ ‎

صفحه 42:
کربروس نسخه : بررسی الگوریتم -۱ 1. Dien TD ‏رگ ای‎ ۶ / 0 rete

صفحه 43:
بدست آوردن بلیط "عطاء خدمات" 3 Dyorvorl Ticket,,,/Authenticator cron 4 Excrent.tas ‏لیم جوم نزن یگ‎ sorverl PS 4] TICK Ct ove ©) Ticket.,,.yo.= Exserverl Keuient server! 1D ctien| AAA crient| ID server! TS] Lifetime,] Authenticatorejen,= ExcientrgsIDeion/AIA ‏لوگ‎

صفحه 44:
بلیط کارگزار ۱ Ketiont server! 1D cuene| AAA cient! £4 ID yerver! TS,/Lifetime,] > BF ١ - 3" و

صفحه 45:
اعتبار نامه کارفرما ۳ ۱4 IDerient!

صفحه 46:
نتایج این مرحله برای کارفرما * جلوگیری از حمله تکرار با استفاده از یک اعتبار نامه ‎ALS jae SG p22 LS (Authenticator)‏ دارد. * بدست آوردن کلید جلسه برای ارتباط با سرور

صفحه 47:
دستیابی به خدمات سرور 6. Exgient, Server (TS, + 11 کت 5. 3. TicketserverAuthenticatorcien =

صفحه 48:
نتایج این مرحله برای کارفرما * احراز هويت كاركزار در كام ششم با بركرداندن بيغام رمزشده * جلوگیری از بروز حمله تکرار

صفحه 49:
کربروس نسخه 4: شمای کلی (a) Authentication Service Exchange: to obtain ticket-granting Gicket () CAS: IDM ID, TS, (2) AS + ©: ‏الميرظ1 الريى كل ] عرظ‎ TSq ll Lifetimes |i Tickety.,] Ticketyy, ] ‏م10 مریگ‎ ۱ ۸0۱ yg, II TSy Il Lifetimes | (b) Ticket-Granting Service Exchange: to obtain service-granting ticket (3) C= TGS: 1D, Il Ticket,,, I Authenticator, (A) TGS > Cz Ex, [Key Dy NTSq Ii Ticket] Ticket, =Ex,,, [Kesey (De ll ADe ll [Dygs lI TSy I Lifetimes | Ticket, = Ex, [Key ll Ic WADe ll ID, ۱۱756 ll Lifetimes] Autheniicator, = Ex, [IDe AD lITS3] (©) Client/Server Authentication Exchange: to obtain service (8) C= Vi Ticker, ll Authenticaor, 6)V> Ex_, [755 +1] (for mutual authentication) Ticket, = Ex, [Key ‏اایط1‎ ۸ Il ID, II TS, |l Lifetime, ] Autheniicator, [De | ADeIITSs]

صفحه 50:
قلمیو کربیوس * قلمرو کربروس از بخشهای زیر تشکیل شده است: کارگزار کربروس — کارفرمایان — کارگزاران کاربردی 56۳۷6۲5 ۸۵0۱۱681100 * کارگزار کربروس گذرواژه تمام کاربران را در پایگاه داده خود دارد. * معمولا هر قلمرو معادل یک حوزه مدیریتی می باشد.

صفحه 51:
هویت شناسی بین ‎dnterRealm) 29 p13‏ ۴ امکان اينکه کاربران بتوانند از خدمات موجود در قلمروهای دیگر استفاده کنند. کارگزاران کربروس هر قلمرو یک کلید مخفی با کارگزاران کربروس قلمرو همکار مقابل به اشتراک میگذارند. - وجود ۸4 قلمرو همکار نیازمند ۸۷)۸4-21/2 کلید مخفی است. - دو کارگزار کربروس همدیگر را ثبت نام مینمایند.

صفحه 52:
1 RealmA Kerberos Kerberos

صفحه 53:
کربروس نسخه ۵ * مشخصات در اواسط ۱۹۹۰ مطرح شد - نقص ها و کمبودهای نسخه قبلی را برطرف کرده است نتی 15810 8۳6 در نظر گرفته شده - به عنوان استاندار است. ویندوز ۲۰۰۰ از استاندارد اینترنتی کربروس نسخه ۵ بعنوان روش اصلی هویت شناسی کاربران استفاده می کند.

صفحه 54:
مشکلات ۷4 6۲۵6۲05 و نحوه رفع آنها در نسخه ۵ * وابستگی به یک سیستم رمزنگاری خاص(۲۴5) + در نسخه ۵ می توان از هر الگوریتم متقارن استفاده کرد * وابستگی به 1۴ + در نسخه ۵ می توان از هر نوع آدرس شبکه ای استفاده کرد - امکان استفاده از اعتبار کاربر متفاوت در دسترسی به یک سرور خحاص + در نسخه ۵ اجازه داده می شود که سرویس از حساب کاربر متفاوت از کاربر 0 کرده انجام شود > با افزایش تعداد قلمروهاء تعداد کلیدها بصورت تصاعدی افزایش می یابد soul wah Jo [Sts gal ‏نستخه ۵با اسفاده ازمعمازیبسلیته مراتبی‎

صفحه 55:
Hierarchy/Chain of Realms ‎LX]‏ آسا )=(

صفحه 56:
کربروس نسخه ۵: شمای کلی (a) Authentication Service Exchange: to obtain ticket-granting ticket (1) C— AS: Options TID; | Realm, [egy | Times || Noncey (2) AS > C: Realme || [De || Tickettas | Eke [Kegs || Times |] Nonce; || Realmegs || [Drgs] Ticketigs = Extgs [Flags || Kegs | Realimg | [De] AD || Times] (b) Ticket-Granting Service Exchange: to obtain service-granting ticket G)C— TGS: Options JID, | Times] | Nonees]) Tickei,,, | Authenticator, (4) TGS > C: Realme || 1De || Tickety || Eke,tos [ Key |] Times || Nonce2 || Realmy || [Dy ] Ticketgs = Exiys [Flags || Kegs || Reale || ID¢|] AD¢ || Times] Tickety = Eky [Flags || Kev || Realme | 1D¢ || AD¢ || Times] Authenticatore = Ekg jag [ IDe || Realme || TS1 ] (© Client/Server Authentication Exchange: to obtain service (6) C3 TGS: tions || Tickety || Authenticator, (6) TGS > C: Exe, [ TS> || Subkey || Seq [ Tickety = Eky [Flags || Ke,v || Realme |) 1D¢ || ADe || Times] Authenticator, = Ex,.y [ ID¢ || Realm, || TS2 || Subkey || Seq# |

پروتكلهاي احرازاصالت Authentication protocols فهرست مطالب • مقدمه • احرازاصالت ضعيف( كلمات عبور) • احرازاصالت قوي (مبتني بر سؤال و جواب) • پروتکل کربروس مقدمه مقدمه Basis for Authentication • Something you know (a PIN, or password). • Something you have: – secureID card or other token, generating a onetime password. – a key imbedded in a ‘secure area’ – a smartcard (which may have keys imbedded and can perform cryptographic operations on behalf of a user). • Something you are (a biometric). فهرست مطالب • مقدمه • احرازاصالت ضعيف( كلمات عبور) • احرازاصالت قوي (مبتني بر سؤال و جواب) • پروتکل کربروس احراز اصالت ضعيف احراز اصالت ضعيف احراز اصالت ضعيف Password Vulnerabilities • Writing them down • Stolen passwords (via eavesdropping) – Trojan Horse • Poor password choice – Easy to guess, easy to remember – People use the same password multiple times – Passwords changed infrequently • Offline attacks – Search through password dictionary Survey of 3,289 Passwords • With no constraints on choice of password – – – – – 15 were a single ASCII letter. 72 were strings of two ASCII letters. 464 were strings of three ASCII letters. 47 were strings of four alphanumerics. 706 were five letters, all upper-case or all lower-case. – 605 were six letters, all lower case. حمالت عليه روشه هاي مبتني بر کلمه عبور و راه کار مقابله حمالت عليه روشه هاي مبتني بر کلمه عبور و راه کار مقابله بهبود امنيت در روش هاي مبتني بر کلمه عبور نمک زدن عبارتهاي کلمه عبور احراز اصالت دو عاملي کلمه عبورهاي يک بار مصرف کلمه عبورهاي يک بار مصرف کلمه عبورهاي يک بار مصرف کلمه عبورهاي يک بار مصرف کلمه عبورهاي يک بار مصرف فهرست مطالب • مقدمه • احرازاصالت ضعيف( كلمات عبور) • احرازاصالت قوي (مبتني بر سؤال و جواب) • پروتکل کربروس Strong Authentication • In strong authentication, one entity ‘proves’ its identity to another by demonstrating knowledge of a secret known to be associated with that entity, without revealing that secret itself during the protocol. • Also called `challenge-response’ authentication. • Use cryptographic mechanisms to protect messages in protocol: – Encryption. – Integrity mechanism (e.g. MAC). – Digital signature. Encryption-based Unilateral Authentication 1. A B: 2. B A: (challenge) 3. A B: (response) ‘Hi Bob, I’m Alice’ R {R || B}K (Here, {X}K means string X encrypted under key K, and || means concatenation of strings.) Security of the Protocol • Eve ‘sees’ R and {R || B}K. Because of idealised encryption, she should learn nothing about K. • Bob gets his challenge R back again, in an encrypted form that only Alice can prepare. This allows him to be sure of origin and integrity of the message. • But Mallory can impersonate Bob easily: so Bob not authenticated to Alice. Only unilateral authentication (of Alice to Bob). Replay Attack • Mallory can’t prepare the correct response {R || B}K to Bob’s challenge because he doesn’t know K. • But R must be unpredictable: otherwise Mallory can masquerade as Alice in a subsequent protocol run, replaying Alice’s response. Replay Attack • The replay attack shows that origin and integrity checking are not enough – we also need a means of checking freshness of messages and liveness of principals. • Freshness: assurance that message has not been used previously and originated within an acceptably recent timeframe. • Liveness: assurance that message sent by a principal within an acceptably recent timeframe. • Three main methods for providing freshness: – Nonce (Number used ONCE). – Sequence numbers – Time-stamps (clock-based or `logical’ timestamps). Standard bilateral Authentication • Alice and Bob share (strong) key k • Simple challenge-response type protocol: (Na,Nb - nonces) Ek(Na) Na, Ek(Nb) Nb Attack on Simple Protocol • “Oracle Attack” dummy=Ek(Na) Na, Ek(Nb) Ek(Nb) Nb, Ek(Nc) Nb Protocol Fix? • Modified challenge-response type protocol: Na Ek(Na), Ek(Nb) Nb اين پروتکل نيز آسيب پذير است Attack on Modified Protocol • “Parallel Session Attack” Na Na Ek(Na), , Ek(Nb) Ek(Na), , Ek(Nb) Nb Nb Correct Protocol Na [B|A|Na|Nb]k [A|Nb]k Password-based Protocols • Telnet - vulnerable to replay attacks Client pwd Server • Hashing does not help Client h(pwd) Server Password-based Protocols • Challenge-Response : vulnerable to offline dictionary attacks Client cha Server h(cha,pwd) • Problem: “verifiable text” Password-based Protocols • SSH: Relies on public key Client Verify Sig K=gxy gx gy,SigS(gx,gy) Server EK(user,pwd) • Similar protocols relying on public keys: – [SSL],[Halevi-Krawczyk],[Boyarsky],[Shoup] Password Auth. - Attempt p Public: Prime p, generator g W=gx a=fp(W) Check b=fp(V) p W, a V, b Check a=fp(W) V=gy b=fp(V) • Intuition: authenticate Diffie-Hellman values using PRF with password as key. • Insecure! (eavesdropper obtains verifiable text) Kerberos 41 کربروس • • • • • پروتکل احراز هويت بر اساس رمز نگاري کليد متقارن طراحي شده در MIT به جاي احراز هويت در هر کارگزار به صورت توزيع شده ،يک کارگزار خاص را به احراز هويت اختصاص ميدهيم نسخه هاي 4و 5آن در حال استفاده هستند احراز هویت دو جانبه ( )mutualبرقرار میشود. • کارگزاران و کارفرمایان هردو از هویت طرف مقابل اطمینان حاصل میکنند 42 ويژگيهاي عمومي کربروس چند تعریف • دامنه :يک محدوده دسترسی را مشخص می کند .به نوعی معادل دامنه های تعريف شده در ويندوز می باشد. • مرکز توزيع کليد :معادل کارگزار کربروس می باشد. • : Principalبه سرويس ها ،دستگاه ها ،کاربران و کليه عناصری که احتیاج به شناساندن خود به کارگزار کربروس دارند ،گفته می شود. • بلیط :در واقع نوعي گواهي است كه هنگام ورود كاربر به قلمرو کربروس به او داده مي شود كه بيانگر اعتبار او براي دسترسي به منابع شبكه مي باشد. 43 کربروس نسخه :4شمای کلی 44 1- بررسي الگوريتم:4 کربروس نسخه 1. IDClient|IDtgs|TS1 2. EKClient[KClient,tgs|IDtgs|TS2|Lifetime2|Tickettgs] Client AS Tickettgs=EKtgs[KClient,tgs|IDClient|AddrClient|IDtgs|TS2|Lifetime2] 45 ”بدست آوردن بليط “اعطاء خدمات 3. IDserver|Tickettgs|AuthenticatorClient 4. EKClient,tgs [KClient,server|IDserver|TS4|Ticketserver] Client Tgs-Server TicketServer= EKserver[KClient,server|IDClient|AddrClient|IDserver|TS4| Lifetime4] AuthenticatorClient= EKClient,tgs[IDClient|AddrClient|TS3] 48 بلیط کارگزار |TicketServer= EKserver[KClient,server|IDClient|AddrClient ]IDserver|TS4|Lifetime4 مهر زمانی و دوره اعتبار بلیط شناسه ‏TGS 49 آدرس کارفرما شناسه کارفرما کلید جلسه بین کارفرما و کارگزار تمامی با کلید کارگزار رمز شده اند اعتبار نامه کارفرما |AuthenticatorClient= EKClient,tgs[IDClient ]AddrClient|TS3 آدرس کارفرما مهر زمانی 50 شناسه کارفرما تمامی با کلید جلسه رمز شده اند نتايج اين مرحله براي كارفرما • جلوگيري از حمله تکرار با استفاده از يك اعتبار نامه ( )Authenticatorيكبار مصرف كه عمر كوتاهي دارد. • بدست آوردن كليد جلسه براي ارتباط با سرور 51 دستيابي به خدمات سرور 5. TicketServer|AuthenticatorClient 6. EKClient,Server [TS5+1] Server Client 52 نتايج اين مرحله براي كارفرما • احراز هويت کارگزار در گام ششم با برگرداندن پيغام رمزشده • جلوگيري از بروز حمله تکرار 53 کربروس نسخه :4شمای کلی 54 قلمرو کربروس • قلمرو کربروس از بخشهاي زير تشكيل شده است: – کارگزار کربروس – کارفرمایان – کارگزاران كاربردي Application Servers • کارگزار کربروس گذرواژه تمام کاربران را در پایگاه داده خود دارد. • معموًال هر قلمرو معادل یک حوزه مدیریتی می باشد. 55 هويت شناسي بين قلمرويي()InterRealm • امكان اينكه كاربران بتوانند از خدمات موجود در قلمروهاي ديگر استفاده كنند. – کارگزاران کربروس هر قلمرو يك كليد مخفي با کارگزاران کربروس قلمرو همکار مقابل به اشتراک میگذارند. – وجود Nقلمرو همکار نیازمند N(N-1)/2کلید مخفی است. – دو کارگزار کربروس همدیگر را ثبت نام مینمایند. 56 هويت شناسي بين قلمرويي 57 کربروس نسخه 5 • مشخصات – در اواسط 1990مطرح شد – نقص ها و كمبودهاي نسخه قبلي را برطرف كرده است – به عنوان استاندارد اينترنتي RFC 1510در نظر گرفته شده است. – ويندوز 2000از استاندارد اينترنتی کربروس نسخه 5بعنوان روش اصلی هويت شناسی کاربران استفاده می کند. 58 مشكالت Kerberos v4و نحوه رفع آنها در نسخه 5 • وابستگي به يك سيستم رمزنگاري خاص()DES +در نسخه 5مي توان از هر الگوريتم متقارن استفاده كرد • وابستگي به IP +در نسخه 5مي توان از هر نوع آدرس شبكه ای استفاده كرد – امكان استفاده از اعتبار كاربر متفاوت در دسترسی به يك سرور خاص +در نسخه 5اجازه داده مي شود كه سرویس از حساب کاربر متفاوت از کاربر login کرده انجام شود. – با افزايش تعداد قلمروها ،تعداد كليدها بصورت تصاعدي افزايش مي يابد +در نسخه 5با استفاده از معماری سلسه مراتبی اين مشكل حل شده است. 59 Hierarchy/Chain of Realms 60 کربروس نسخه :5شمای کلی 61

62,000 تومان