صفحه 1:
پروتکلهای احرازاصالت
Authentication protocols
صفحه 2:
فهرست مطالب
مقدمه
احرازاصالت ضعیف( کلمات عبور)
احرازاصالت قوی (مبتنی بر سوال و جواب)
پروتکل کربروس
صفحه 3:
مقدمه
* چرا احراز اصالت؟
- حضور موجودیتهای گوناگون و پرشمار در شبکه
- دادهها و سرویسهای مختلف باید در اخنیار موجودیتهای خاص و
شناختهشده قرار گیرند.
* هر موجودیتی حق دسترسی به هر سرویس و دادهای را ندارد.
- برخی موجودیتها ممکن است هویت برخی دیگر را جعل کنند
* دسترسی به سرویسها و اطلاعات حساس, پنهان کردن هویت موجودیت
ونان فزز از حببا زاس ورد
صفحه 4:
مقدمه
* احراز اصالت: موجوذیتها: تأیین هویت:مورد: Ky eles موجودیت 5S
زمان معین مورد نظر
- احراز اصالت یکطرفه
- احراز اصالت دوطرفه
* عملیات احراز اصالت معمولاً با انجام تعدادی تبادلات رمزنگاری
اجام م قود که پزوتگل عراز اضالتت نام دازد.
صفحه 5:
Basis for Authentication
* Something you know (a PIN, or
password).
* Something you have:
- secureID card or other token, generating a
one-time password.
- a key imbedded in a ‘secure area’
- a smartcard (which may have keys
imbedded and can perform cryptographic
operations on behalf of a user).
* Something you are (a biometric).
صفحه 6:
فهرست مطالب
مقدمه
احرازاصالت ضعیف ( کلمات عبور)
احرازاصالت قوی (مبتنی بر سوال و جواب)
پروتکل کربروس
صفحه 7:
احراز اصالت ضعیف
[خرازامالت معیت
احراز اصالت یک طرفه
انتخاب یک رشته از کاراکترها توسط کاربر به عنوان راز مشترک
بين کاربر و سیستم
وارد کردن کلمه عبور در هر بار احراز اصالت
صفحه 8:
احراز اصالت ضعیف
۶ فایل حاوی متن ساده کلمات عبور
» ذخیره متن ساده کلمات عبور در سیستم
+ محافظت از فایل در برابر خواندن و نوشتن
٠ غیر مبتنی بر رمزنگاری
ارسال فاش کلمه عبور بر روی خط ارتباطی کاربر و سیستم
ع امکان حمله تکرار
۰ امکان سوء استفاده اقراد دارای حق دسترسی
صفحه 9:
احراز اصالت ضعیف
۰ فایل حاوی مقدار درهم کلمات عبور
٠ درهم سازی کلمات عبور و ذخیره نتيجه در سیست
محاسبه مقدار درهم کلمه عبرر وارد شده و ارسال آن بر روی خط
ارتباطی کاربر و سیستم
محافظت از فايل فقط در برابر نوشتن
امكان حمله تكرار
صفحه 10:
Password Vulnerabilities
* Writing them down
* Stolen passwords (via eavesdropping)
- Trojan Horse
* Poor password choice
- Easy to guess, easy to remember
- People use the same password multiple
times
- Passwords changed infrequently
* Offline attacks
- Search through password dictionary
صفحه 11:
Survey of 3,289 Passwords
* With no constraints on choice of
password
- 15 were a single ASCII letter.
- 72 were strings of two ASCII letters.
- 464 were strings of three ASCII letters.
- 47 were strings of four alphanumerics.
- 706 were five letters, all upper-case or
all lower-case.
- 605 were six letters, all lower case.
صفحه 12:
حملات علیه روشه های مبتنی بر کلمه عبور و راه کار مقابله
* جستجوی کامل
* جستجوی برخط. روش های مقابله:
* اطمینان از انتخاب کلمات عبور از بین یک فضای بزرگ
* محدودیت گذاشتن روی تعداد دفعات وارد کردن نا موفق کلمه عبور در یک
بازه زمانی معين
* کاهش سرعت فرآیند نگاشت و یا وارد کردن کلمه عبور
* جستجوی برون خط
* استفاده از فایل حاوی مقدار درهم کلمات عبور
* وابستگی موا حمله به تعداد کلمات عبور, نوع نگاشت آنها و میزان پردازنده در
اختیار (برای موازی سازی)
صفحه 13:
حملات علیه روشه های مبتنی بر کلمه عبور و راه کار مقابله
٠ حمله تکرار
«اتقية ككل قراط
» مشاهده هنكام تايب يا احتمالا جايى كه نوشته شده
» حملات حدس کلمه عبور و واژه نامه
» استفاده از واژه نامه های مرسوم؛ برخط و یا تخصصی
» انتخاب کلمه عبور از یک فضای بسیار کوچک
صفحه 14:
بهبود امنیت در روش های مبتنی بر کلمه عبور
قوانین کلمه عبور
» کاهش سر عت نگاشت کلمه عبور
» نمک زدن به کلمات عبور
استفاده از عبارات عبور
۰ سازوکار های بازدارنده
صفحه 15:
نمك زدن
٠» افزودن یک رشته تصادفی ) بیتی (نمک) به کلمه عبور و سپس
اعمال تابع درهم ساز بر آن
٠ ذخيره فاش نمک به همراه مقدار در هم کلمه عبور
٠ دشوار كردن حملات واژه نامه
* عدم تاثیر بر عملکرد حدس کلمه عبور یک کاربر مشخص
صفحه 16:
عبارتهای کلمه عبور
وارد کردن یک عبارت به جای یک کلمه
» افزايش آنتروپی با زیاد کردن تعداد کاراکترها
٠» آنتروپی یک کاراکتر در یک کلمه یا عبارت عبور در مقابل یک رشته
تصادفی
٠ نياز به تايب اضافى
٠ وقت كير بودن
« افزايش احتمال اشتباهات
صفحه 17:
احراز اصالت دو عاملی
شساووهشقایبانی قتقسبی
۰ استفاده به همراه یک توکن
» وارد کردن ۳7 هنگام استفاده از توکن
* ایجاد سطح دوم امنیت هنگام گم پا دزدیده شدن توکن
٠ كوتاه و شماره ای
٠ ؟ تاه رقم
٠ امكان جستجوى كامل
» توقیف و یا غیرفعال کرد
صفحه 18:
کلمه عبورهای یک بار مصرف
* فقط یکبار استفاده از هر کلمه عبور
* مقاوم در برابر شنود به منظور جعل هویت بعدی
*سه روش اصلی پیاده سازی
* استفاده از لیست های از پیش مشترک کلمات عبور
* نكهدارى امن ليست در دو طرف
* حفظ ترتيب
* استفاده از كلمات عبورى كه متناوباً به روز مى شوند
* توافق روى كلمه عبور بعدى در هر ارتباط
* ايجاد مشكل در صورت قطع ارتباط
صفحه 19:
کلمه عبورهای یک بار مصرف
+ دنباله های کلمه عبور یکبار مصرف مبتنی بر توابع یک طرفه
» کاراتر از دو روش قبل
» نوعی پروتکل چالش- پاسخ با تعیین غیرمستفیم چالش توسط موقعیت
جاری در دتباله
Lamport U2 pas L825 gic مثال: شمای کلمه ٠
صفحه 20:
کلمه عبورهای یک بار مصرف
انتخاب راز 17. ثابت ] و ارسال (1*)07]-, برای سیستم توسط کاربر
مقداردهی 1-1 توسط سیستم
امین بار احراز اصالت (رس 21-3 ع) رسای بك :8 جه 1
بررسى iy و1 (110 توسط سيستم
افزايش شمارنده و ذخيره :7 براى نشست بعدى
10 نف
w ۲۷۲۰
HO) HO)
صفحه 21:
کلمه عبورهای یک بار مصرف
* انتخاب راز اولیه توسط کاربر و ارسال آن برای کار گزار
* ارسال ((3 ,1162 :ت) در هر مرحله احراز اصالت
۰ یک مقدار تصادفی, مهر زمانی و یا شماره ترتیب
* امکان جعل هویت به وسیله دستبرد به اطلاعات کار گزار
13121016 ضعف اين روش نسبت به يروتكل ٠
صفحه 22:
کلمه عبورهای یک بار مصرف
* ضعف در برابر دشمن فعالی که ply کاربر را سد کرده و بعداً برای
کار گزار ارسال می کند
* همچنان امکان اجرای حمله حدس کلمه عبور با استفاده از پیام
های مبادله شده
* راه حل: استفاده از پروتکل های چالش- پاسخ مبتنی بر کلمه عبور
صفحه 23:
فهرست مطالب
مقدمه
احرازاصالت ضعیف( کلمات عبور)
احرازاصالت قوی (مبتنی بر سوال و جواب)
پروتکل کربروس
صفحه 24:
Strong Authentication
¢ In strong authentication, one entity ‘proves’ its
identity to another by demonstrating knowledge of
a secret known to be associated with that entity,
without revealing that secret itself during the
protocol.
* Also called ‘challenge-response’ authentication.
* Use cryptographic mechanisms to protect
messages in protocol:
- Encryption.
- Integrity mechanism (e.g. MAC).
- Digital signature.
صفحه 25:
Encryption-based Unilateral Authentication
1. A—B: ‘Hi Bob, I’m Alice’
2. B—A: R_ (challenge)
3. A—B: {R|| B},(response)
(Here, {X},means string X
encrypted under key K, and ||
means concatenation of strings.)
صفحه 26:
Security of the Protocol
« Eve ‘sees’ R and {R || B},. Because of idealised
encryption, she should learn nothing about K.
* Bob gets his challenge R back again, in an
encrypted form that only Alice can prepare.
This allows him to be sure of origin and integrity
of the message.
٠ But Mallory can impersonate Bob easily: so Bob
not authenticated to Alice. Only unilateral
authentication (of Alice to Bob).
صفحه 27:
Replay Attack
* Mallory can’t prepare the correct
response {R]||B}, to Bob’s
challenge because he doesn’t know K.
* But R must be unpredictable:
otherwise Mallory can masquerade as
Alice in a subsequent protocol run,
replaying Alice’s response.
صفحه 28:
Replay Attack
The replay attack shows that origin and integrity
checking are not enough - we also need a means of
checking freshness of messages and liveness of
principals.
Freshness: assurance that message has not been
used previously and originated within an
acceptably recent timeframe.
Liveness: assurance that message sent by a
principal within an acceptably recent timeframe.
Three main methods for providing freshness:
- Nonce (Number used ONCE).
- Sequence numbers
- Time-stamps (clock-based or “ logical’ time-
stamps).
صفحه 29:
Standard bilateral Authentication
¢ Alice and Bob share (strong) key k
* Simple challenge-response type
protocol: (N,,N, - nonces)
صفحه 30:
Attack on Simple Protocol
* “Oracle Attack”
هه 6
< ,یلا E,(N,)
صفحه 31:
Protocol Fix?
* Modified challenge-response type
protocol:
— 0
—_—_—
EN) 5 یال
ولا
>
اين پروتکل نیز آسیب پذیر است
صفحه 32:
Attack on Modified Protocol
¢ “Parallel Session Attack”
صفحه 33:
Correct Protocol
— @
6
IBIAININ ك5
TAIN],
صفحه 34:
Password-based Protocols
* Telnet - vulnerable to replay attacks
Client —2Wd—-> Server
* Hashing does not help
Client —hiowd)_,. Server
صفحه 35:
Password-based Protocols
* Challenge-Response : vulnerable to
offline dictionary attacks
Client —Sh@__ Server
h(cha,pwd)
* Problem: “verifiable text”
صفحه 36:
Password-based Protocols
¢ SSH: Relies on public key
Client. ————"“—___. Server
(9,9او9اگ وی
Verify Sig
K=g¥
E,(user,pwd)
* Similar protocols relying on public keys:
- [SSL],[Halevi-Krawczyk],[Boyarsky],[Shoup]
صفحه 37:
Password Auth. - Attempt
Public:
Prime p, generator g
ea
W=g Wa از
a=f(W) «ر__ 016 a=fh(W)
Vb =F
Check b=t( P=)
¢ Intuition: authenticate Diffie-Hellman values
using PRF with password as key.
¢ Insecure! (eavesdropper obtains verifiable text)
صفحه 38:
Kerberos
صفحه 39:
كربروس
* يروتكل احراز هويت بر اساس رمز نكارى كليد متقارن
* طراحی شده در 1/1۲
به جای احراز هویت در هر کارگزار به صورت توزیع شده
یک کارگزار خاص را به احراز هویت اختصاص میدهیم
* نسخه های ۶ و ۵ آن در حال استفاده هستند
* احراز هویت دو جانبه (۲۱0012۱) برقرار ميشود.
* کارگزاران و کارفرمایان هردو از هویت طرف مقابل
اطمینان حاصل میکنند
صفحه 40:
ویژگیهای عمومی کربروس
چند تعریف
یک محدوده دسترسی را مشخص می کند. به نوعی معادل دامنه
های تعریف شده در ویندوز می باشد.
* مرکز توزیع کلید: معادل کارگزار کربروس می باشد.
* ۲۱۳6۱081:به سرویسها دستگاه ها کاربرلنو کلیه عناصریک»
لمحتياج بسه شناساندنحود به كليكزار كربروسردايند كفته مى
: قع نوعى كواهي است كه هنكام ورود كاربر به قلمرو کربروس
als gh مى شود كه بيانكر اعتبار او براى دسترسى به منابع شبكه مى
باشد.
صفحه 41:
کربروس نسخه ۶: شمای کلی
2. AS venilies user's access right in
atabase, creates icket-granting ticket
land session key. Results are enery pled
ey derived fron waer's password.
Kerberos
| Authentication]
TP] Server (AS)
per مط
TOS decrypts ticket and .4 لصالا
Suthenticator verifies eequest,
then creates icket for requested
6. Server verifies that
ticket and authenticator
‘aten, then grants access
(service It mutual
Stkeatieation 6
oquired, srver returns
سای تاه تس
once per
ود مه
4. User logs on to
‘Workstation and
equedta sevice on host.
3. Workstation prompts
ier For password nd
tet pond to eet
sends ucketand
eat tat
ina wae’ an
fork address, and
ime to ToS.
once per
Workstation senda
عملت سر سس
صفحه 42:
کربروس نسخه : بررسی الگوریتم -۱
1. Dien TD رگ ای
۶
/
0 rete
صفحه 43:
بدست آوردن بلیط "عطاء خدمات"
3 Dyorvorl Ticket,,,/Authenticator cron
4 Excrent.tas لیم جوم نزن یگ sorverl PS 4] TICK Ct ove ©)
Ticket.,,.yo.=
Exserverl Keuient server! 1D ctien| AAA crient| ID server! TS]
Lifetime,]
Authenticatorejen,=
ExcientrgsIDeion/AIA لوگ
صفحه 44:
بلیط کارگزار
۱ Ketiont server! 1D cuene| AAA cient!
£4 ID yerver! TS,/Lifetime,]
> BF ١ - 3"
و
صفحه 45:
اعتبار نامه کارفرما
۳ ۱4 IDerient!
صفحه 46:
نتایج این مرحله برای کارفرما
* جلوگیری از حمله تکرار با استفاده از یک اعتبار نامه
ALS jae SG p22 LS (Authenticator) دارد.
* بدست آوردن کلید جلسه برای ارتباط با سرور
صفحه 47:
دستیابی به خدمات سرور
6. Exgient, Server (TS, + 11
کت
5. 3. TicketserverAuthenticatorcien =
صفحه 48:
نتایج این مرحله برای کارفرما
* احراز هويت كاركزار در كام ششم با بركرداندن بيغام
رمزشده
* جلوگیری از بروز حمله تکرار
صفحه 49:
کربروس نسخه 4: شمای کلی
(a) Authentication Service Exchange: to obtain ticket-granting Gicket
() CAS: IDM ID, TS,
(2) AS + ©: الميرظ1 الريى كل ] عرظ TSq ll Lifetimes |i Tickety.,]
Ticketyy,
] م10 مریگ ۱ ۸0۱ yg, II TSy Il Lifetimes |
(b) Ticket-Granting Service Exchange: to obtain service-granting ticket
(3) C= TGS: 1D, Il Ticket,,, I Authenticator,
(A) TGS > Cz Ex, [Key Dy NTSq Ii Ticket]
Ticket, =Ex,,, [Kesey (De ll ADe ll [Dygs lI TSy I Lifetimes |
Ticket, = Ex, [Key ll Ic WADe ll ID, ۱۱756 ll Lifetimes]
Autheniicator, = Ex, [IDe AD lITS3]
(©) Client/Server Authentication Exchange: to obtain service
(8) C= Vi Ticker, ll Authenticaor,
6)V> Ex_, [755 +1] (for mutual authentication)
Ticket, = Ex, [Key اایط1 ۸ Il ID, II TS, |l Lifetime, ]
Autheniicator, [De | ADeIITSs]
صفحه 50:
قلمیو کربیوس
* قلمرو کربروس از بخشهای زیر تشکیل شده است:
کارگزار کربروس
— کارفرمایان
— کارگزاران کاربردی 56۳۷6۲5 ۸۵0۱۱681100
* کارگزار کربروس گذرواژه تمام کاربران را در پایگاه داده خود دارد.
* معمولا هر قلمرو معادل یک حوزه مدیریتی می باشد.
صفحه 51:
هویت شناسی بین dnterRealm) 29 p13
۴ امکان اينکه کاربران بتوانند از خدمات موجود در قلمروهای
دیگر استفاده کنند.
کارگزاران کربروس هر قلمرو یک کلید مخفی با کارگزاران کربروس
قلمرو همکار مقابل به اشتراک میگذارند.
- وجود ۸4 قلمرو همکار نیازمند ۸۷)۸4-21/2 کلید مخفی است.
- دو کارگزار کربروس همدیگر را ثبت نام مینمایند.
صفحه 52:
1
RealmA Kerberos
Kerberos
صفحه 53:
کربروس نسخه ۵
* مشخصات
در اواسط ۱۹۹۰ مطرح شد
- نقص ها و کمبودهای نسخه قبلی را برطرف کرده است
نتی 15810 8۳6 در نظر گرفته شده
- به عنوان استاندار
است.
ویندوز ۲۰۰۰ از استاندارد اینترنتی کربروس نسخه ۵ بعنوان روش
اصلی هویت شناسی کاربران استفاده می کند.
صفحه 54:
مشکلات ۷4 6۲۵6۲05 و نحوه رفع آنها در نسخه ۵
* وابستگی به یک سیستم رمزنگاری خاص(۲۴5)
+ در نسخه ۵ می توان از هر الگوریتم متقارن استفاده کرد
* وابستگی به 1۴
+ در نسخه ۵ می توان از هر نوع آدرس شبکه ای استفاده کرد
- امکان استفاده از اعتبار کاربر متفاوت در دسترسی به یک سرور خحاص
+ در نسخه ۵ اجازه داده می شود که سرویس از حساب کاربر متفاوت از کاربر
0 کرده انجام شود
> با افزایش تعداد قلمروهاء تعداد کلیدها بصورت تصاعدی افزایش می یابد
soul wah Jo [Sts gal نستخه ۵با اسفاده ازمعمازیبسلیته مراتبی
صفحه 55:
Hierarchy/Chain of Realms
LX] آسا
)=(
صفحه 56:
کربروس نسخه ۵: شمای کلی
(a) Authentication Service Exchange: to obtain ticket-granting ticket
(1) C— AS: Options TID; | Realm, [egy | Times || Noncey
(2) AS > C: Realme || [De || Tickettas | Eke [Kegs || Times |] Nonce; || Realmegs || [Drgs]
Ticketigs = Extgs [Flags || Kegs | Realimg | [De] AD || Times]
(b) Ticket-Granting Service Exchange: to obtain service-granting ticket
G)C— TGS: Options JID, | Times] | Nonees]) Tickei,,, | Authenticator,
(4) TGS > C: Realme || 1De || Tickety || Eke,tos [ Key |] Times || Nonce2 || Realmy || [Dy ]
Ticketgs = Exiys [Flags || Kegs || Reale || ID¢|] AD¢ || Times]
Tickety = Eky [Flags || Kev || Realme | 1D¢ || AD¢ || Times]
Authenticatore = Ekg jag [ IDe || Realme || TS1 ]
(© Client/Server Authentication Exchange: to obtain service
(6) C3 TGS: tions || Tickety || Authenticator,
(6) TGS > C: Exe, [ TS> || Subkey || Seq [
Tickety = Eky [Flags || Ke,v || Realme |) 1D¢ || ADe || Times]
Authenticator, = Ex,.y [ ID¢ || Realm, || TS2 || Subkey || Seq# |