پروتکل های احراز اصالت
اسلاید 1: پروتكلهاي احرازاصالت Authentication protocols
اسلاید 2: فهرست مطالبمقدمه احرازاصالت ضعيف( كلمات عبور)احرازاصالت قوي (مبتني بر سؤال و جواب)پروتکل کربروس
اسلاید 3: مقدمه
اسلاید 4: مقدمه
اسلاید 5: Something you know (a PIN, or password).Something you have: secureID card or other token, generating a one-time password.a key imbedded in a ‘secure area’a smartcard (which may have keys imbedded and can perform cryptographic operations on behalf of a user).Something you are (a biometric).Basis for Authentication
اسلاید 6: فهرست مطالبمقدمه احرازاصالت ضعيف( كلمات عبور)احرازاصالت قوي (مبتني بر سؤال و جواب)پروتکل کربروس
اسلاید 7: احراز اصالت ضعيف
اسلاید 8: احراز اصالت ضعيف
اسلاید 9: احراز اصالت ضعيف
اسلاید 10: Password VulnerabilitiesWriting them downStolen passwords (via eavesdropping)Trojan Horse Poor password choiceEasy to guess, easy to rememberPeople use the same password multiple timesPasswords changed infrequentlyOffline attacksSearch through password dictionary
اسلاید 11: Survey of 3,289 PasswordsWith no constraints on choice of password15 were a single ASCII letter.72 were strings of two ASCII letters.464 were strings of three ASCII letters.47 were strings of four alphanumerics.706 were five letters, all upper-case or all lower-case.605 were six letters, all lower case.
اسلاید 12: حملات عليه روشه هاي مبتني بر کلمه عبور و راه کار مقابله
اسلاید 13: حملات عليه روشه هاي مبتني بر کلمه عبور و راه کار مقابله
اسلاید 14: بهبود امنيت در روش هاي مبتني بر کلمه عبور
اسلاید 15: قوانين کلمه عبور
اسلاید 16: کاهش سرعت نگاش
اسلاید 17: نمک زدن
اسلاید 18: عبارتهاي کلمه عبور
اسلاید 19: احراز اصالت دو عاملي
اسلاید 20: احراز اصالت دو عاملي
اسلاید 21: کلمه عبورهاي يک بار مصرف
اسلاید 22: کلمه عبورهاي يک بار مصرف
اسلاید 23: کلمه عبورهاي يک بار مصرف
اسلاید 24: کلمه عبورهاي يک بار مصرف
اسلاید 25: کلمه عبورهاي يک بار مصرف
اسلاید 26: فهرست مطالبمقدمه احرازاصالت ضعيف( كلمات عبور)احرازاصالت قوي (مبتني بر سؤال و جواب)پروتکل کربروس
اسلاید 27: In strong authentication, one entity ‘proves’ its identity to another by demonstrating knowledge of a secret known to be associated with that entity, without revealing that secret itself during the protocol.Also called `challenge-response’ authentication.Use cryptographic mechanisms to protect messages in protocol:Encryption.Integrity mechanism (e.g. MAC).Digital signature.Strong Authentication
اسلاید 28: A B:‘Hi Bob, I’m Alice’B A:R(challenge)A B:{R || B}K(response) (Here, {X}K means string X encrypted under key K, and || means concatenation of strings.)Encryption-based Unilateral Authentication
اسلاید 29: Eve ‘sees’ R and {R || B}K. Because of idealised encryption, she should learn nothing about K.Bob gets his challenge R back again, in an encrypted form that only Alice can prepare. This allows him to be sure of origin and integrity of the message.But Mallory can impersonate Bob easily: so Bob not authenticated to Alice. Only unilateral authentication (of Alice to Bob).Security of the Protocol
اسلاید 30: Mallory can’t prepare the correct response {R || B}K to Bob’s challenge because he doesn’t know K.But R must be unpredictable: otherwise Mallory can masquerade as Alice in a subsequent protocol run, replaying Alice’s response.Replay Attack
اسلاید 31: The replay attack shows that origin and integrity checking are not enough – we also need a means of checking freshness of messages and liveness of principals.Freshness: assurance that message has not been used previously and originated within an acceptably recent timeframe. Liveness: assurance that message sent by a principal within an acceptably recent timeframe. Three main methods for providing freshness: Nonce (Number used ONCE).Sequence numbersTime-stamps (clock-based or `logical’ time-stamps).Replay Attack
اسلاید 32: Standard bilateral AuthenticationAlice and Bob share (strong) key kSimple challenge-response type protocol: (Na,Nb - nonces) Ek(Na) Na, Ek(Nb) Nb
اسلاید 33: Attack on Simple Protocol“Oracle Attack” dummy=Ek(Na) Na, Ek(Nb) Nb Ek(Nb) Nb, Ek(Nc)
اسلاید 34: Protocol Fix?Modified challenge-response type protocol: Na Ek(Na), Ek(Nb) Nbاين پروتکل نيز آسيب پذير است
اسلاید 35: Attack on Modified Protocol“Parallel Session Attack” Na Na Nb Ek(Na), , Ek(Nb) Nb Ek(Na), , Ek(Nb)
اسلاید 36: Correct Protocol Na [B|A|Na|Nb]k [A|Nb]k
اسلاید 37: Password-based ProtocolsTelnet - vulnerable to replay attackspwdClientServerHashing does not helph(pwd)ClientServer
اسلاید 38: Password-based ProtocolsClientServerchah(cha,pwd)Challenge-Response : vulnerable to offline dictionary attacksProblem: “verifiable text”
اسلاید 39: Password-based Protocols SSH: Relies on public keygxClientServergy,SigS(gx,gy)Verify SigK=gxyEK(user,pwd)Similar protocols relying on public keys:[SSL],[Halevi-Krawczyk],[Boyarsky],[Shoup]
اسلاید 40: Password Auth. - AttemptIntuition: authenticate Diffie-Hellman values using PRF with password as key.Insecure! (eavesdropper obtains verifiable text) W, a V, bPublic:Prime p, generator gW=gxa=fp(W)ppCheck a=fp(W)V=gyb=fp(V)Check b=fp(V)
اسلاید 41: Kerberos41
اسلاید 42: کربروسپروتکل احراز هويت بر اساس رمز نگاري کليد متقارنطراحي شده در MITبه جاي احراز هويت در هر کارگزار به صورت توزيع شده، يک کارگزار خاص را به احراز هويت اختصاص ميدهيم نسخه هاي 4 و 5 آن در حال استفاده هستنداحراز هویت دو جانبه (mutual) برقرار میشود.کارگزاران و کارفرمایان هردو از هویت طرف مقابل اطمینان حاصل میکنند42
اسلاید 43: ويژگيهاي عمومي کربروسچند تعریف دامنه: يک محدوده دسترسی را مشخص می کند. به نوعی معادل دامنه های تعريف شده در ويندوز می باشد.مرکز توزيع کليد: معادل کارگزار کربروس می باشد. Principal : به سرويس ها، دستگاه ها، کاربران و کليه عناصری که احتیاج به شناساندن خود به کارگزار کربروس دارند، گفته می شود.بلیط: در واقع نوعي گواهي است كه هنگام ورود كاربر به قلمرو کربروس به او داده مي شود كه بيانگر اعتبار او براي دسترسي به منابع شبكه مي باشد.43
اسلاید 44: کربروس نسخه 4: شمای کلی44
اسلاید 45: کربروس نسخه 4: بررسي الگوريتم-1 45ASClient2. EKClient[KClient,tgs|IDtgs|TS2|Lifetime2|Tickettgs]1. IDClient|IDtgs|TS1Tickettgs=EKtgs[KClient,tgs|IDClient|AddrClient|IDtgs|TS2|Lifetime2]
اسلاید 46: بلیط TGS46تمامی با کلید TGS رمز شده اندکلید جلسه بین کارفرما و TGSشناسه کارفرماآدرس کارفرماشناسه TGSمهر زمانی و دوره اعتبار بلیطTickettgs=EKtgs[KClient,tgs|IDClient|AddrClient|IDtgs|TS2|Lifetime2]
اسلاید 47: نتايج اين مرحله براي كارفرمابدست آوردن امن بليط “اعطاء بليط” از ASبدست آوردن زمان انقضاي بليط(TS2)بدست آوردن كليد جلسه امن بين کارفرما و TGS47
اسلاید 48: بدست آوردن بليط “اعطاء خدمات”48Tgs-ServerClient3. IDserver|Tickettgs|AuthenticatorClientTicketServer=EKserver[KClient,server|IDClient|AddrClient|IDserver|TS4|Lifetime4]AuthenticatorClient=EKClient,tgs[IDClient|AddrClient|TS3]4. EKClient,tgs [KClient,server|IDserver|TS4|Ticketserver]
اسلاید 49: بلیط کارگزار49تمامی با کلید کارگزار رمز شده اندکلید جلسه بین کارفرما و کارگزارشناسه کارفرماآدرس کارفرماشناسه TGSمهر زمانی و دوره اعتبار بلیطTicketServer= EKserver[KClient,server|IDClient|AddrClient|IDserver|TS4|Lifetime4]
اسلاید 50: اعتبار نامه کارفرما50شناسه کارفرماآدرس کارفرمامهر زمانیAuthenticatorClient= EKClient,tgs[IDClient|AddrClient|TS3]تمامی با کلید جلسه رمز شده اند
اسلاید 51: نتايج اين مرحله براي كارفرماجلوگيري از حمله تکرار با استفاده از يك اعتبار نامه (Authenticator) يكبار مصرف كه عمر كوتاهي دارد.بدست آوردن كليد جلسه براي ارتباط با سرور 51
اسلاید 52: دستيابي به خدمات سرور52ClientServer5. TicketServer|AuthenticatorClient6. EKClient,Server [TS5+1]
اسلاید 53: نتايج اين مرحله براي كارفرمااحراز هويت کارگزار در گام ششم با برگرداندن پيغام رمزشدهجلوگيري از بروز حمله تکرار 53
اسلاید 54: کربروس نسخه 4: شمای کلی54
اسلاید 55: قلمرو کربروسقلمرو کربروس از بخشهاي زير تشكيل شده است:کارگزار کربروس کارفرمایان کارگزاران كاربردي Application Serversکارگزار کربروس گذرواژه تمام کاربران را در پایگاه داده خود دارد.معمولاً هر قلمرو معادل یک حوزه مدیریتی می باشد.55
اسلاید 56: هويت شناسي بين قلمرويي(InterRealm)امكان اينكه كاربران بتوانند از خدمات موجود در قلمروهاي ديگر استفاده كنند.کارگزاران کربروس هر قلمرو يك كليد مخفي با کارگزاران کربروس قلمرو همکار مقابل به اشتراک میگذارند. وجود N قلمرو همکار نیازمند N(N-1)/2 کلید مخفی است.دو کارگزار کربروس همدیگر را ثبت نام مینمایند. 56
اسلاید 57: هويت شناسي بين قلمرويي57
اسلاید 58: کربروس نسخه 5مشخصاتدر اواسط 1990 مطرح شدنقص ها و كمبودهاي نسخه قبلي را برطرف كرده استبه عنوان استاندارد اينترنتي RFC 1510 در نظر گرفته شده است.ويندوز 2000 از استاندارد اينترنتی کربروس نسخه 5 بعنوان روش اصلی هويت شناسی کاربران استفاده می کند.58
اسلاید 59: مشكلات Kerberos v4 و نحوه رفع آنها در نسخه 5وابستگي به يك سيستم رمزنگاري خاص(DES)+ در نسخه 5 مي توان از هر الگوريتم متقارن استفاده كردوابستگي به IP+ در نسخه 5 مي توان از هر نوع آدرس شبكه ای استفاده كردامكان استفاده از اعتبار كاربر متفاوت در دسترسی به يك سرور خاص+ در نسخه 5 اجازه داده مي شود كه سرویس از حساب کاربر متفاوت از کاربر login کرده انجام شود. با افزايش تعداد قلمروها، تعداد كليدها بصورت تصاعدي افزايش مي يابد+ در نسخه 5 با استفاده از معماری سلسه مراتبی اين مشكل حل شده است.59
اسلاید 60: 60Hierarchy/Chain of Realms
اسلاید 61: کربروس نسخه 5: شمای کلی61
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.